A rede Tor foi projetada para fornecer anonimato e privacidade aos seus usuários.
Entretanto, diversas entidades, com diferentes motivações e capacidades, representam ameaças a esse sistema.
Nosso modelo de ameaças identifica essas entidades e fornece uma compreensão fundamental das possíveis ameaças enfrentadas pela rede Tor.
Ao identificar esses invasores, podemos desenvolver melhores estratégias para proteger a rede e seus usuários.
Quem é um invasor?
Um invasor é qualquer indivíduo, grupo ou organização que visa comprometer a segurança, o anonimato ou a integridade da rede Tor ou do próprio Projeto Tor.
Esses invasores podem ter várias motivações, desde vigilância e roubo de dados até a interrupção da funcionalidade da rede.
Os invasores nos quais estamos focados principalmente incluem:
Atacantes do lado do cliente:
Usando um cliente Tor, esses invasores podem tentar prejudicar o desempenho da rede, congestionando-a com tráfego.
Atacantes locais:
Atacantes locais, como ISPs ou redes Wi-Fi comprometidas, podem monitorar e manipular o tráfego de um usuário ou interromper sua conexão com a rede Tor.
Atacantes de rede:
Operando dentro da Rede Tor, eles podem influenciar a rede injetando ou manipulando tráfego por meio dos relés que eles executam, potencialmente comprometendo o anonimato dos usuários.
Atacantes do projeto:
Os invasores do projeto se concentram no próprio Projeto Tor, tentando introduzir vulnerabilidades ou interromper operações visando o software, a infraestrutura ou o pessoal-chave do Tor.
Objetivos dos atacantes
Entender o que os invasores pretendem alcançar pode ajudar usuários e desenvolvedores a se defenderem melhor contra essas ameaças.
Alguns desses objetivos incluem:
1. Revelando identidades de usuários
Um dos principais objetivos dos invasores pode ser descobrir as identidades dos usuários do Tor.
A força do Tor está em fornecer privacidade aos seus usuários.
Se os invasores conseguirem desanonimizar os usuários, eles poderão remover essa proteção, expor atividades confidenciais, comprometer a privacidade e, potencialmente, vincular os usuários às suas identidades no mundo real.
2. Explorando usuários do Tor
Os invasores podem tentar explorar os usuários do Tor roubando ativos como criptomoedas (por exemplo, Bitcoin) ou desviando informações privadas e confidenciais.
Ao monitorar e interceptar o tráfego, esses invasores podem ter como objetivo lucrar financeiramente ou coletar dados confidenciais que podem ser usados para fins maliciosos.
3. Interrompendo a rede
Outro objetivo pode ser interromper a rede Tor, tornando-a não confiável ou lenta.
Os invasores podem inundar a rede com tráfego que pode deixá-la lenta ou reduzir a confiabilidade geral dos serviços Tor, tornando-os menos eficazes e acessíveis para os usuários.
Isso impede que os usuários acessem a internet com segurança, e interrupções persistentes podem minar a confiança no Tor e sua proteção de privacidade.
4. Enfraquecimento do Projeto Tor
Os invasores também podem ter como alvo o projeto Tor diretamente, tentando minar seu desenvolvimento, credibilidade ou estrutura organizacional.
Isso pode incluir introduzir vulnerabilidades no software, desacreditar o projeto ou criar conflitos dentro da comunidade.
Ao enfraquecer o projeto, os invasores pretendem diminuir a eficácia do Tor como uma ferramenta de privacidade e liberdade online.