Os invasores de rede representam uma ameaça significativa à segurança e confiabilidade da rede. Esses invasores são aqueles que executam ou comprometem retransmissões dentro da rede ou manipulam o tráfego para explorar fraquezas no protocolo Tor. O objetivo deles pode ser desanonimizar usuários, degradar o desempenho da rede ou prejudicar a reputação do Tor.

Como os adversários da rede atacam o Tor

Uma imagem mostrando posições de relés ruins na rede Tor

Os adversários da rede podem realizar uma variedade de ataques, que geralmente podem ser divididos em três categorias amplas: executando retransmissões maliciosas que colocam em risco a segurança do usuário, manipulando o protocolo do Tor para vazar informações e realizando ataques de negação de serviço (DoS).

1. Executando Relés Maliciosos

Os invasores de rede geralmente executam retransmissões configuradas para prejudicar a rede ou os usuários de alguma forma. Relés maliciosos podem ser projetados para:

  • Espionar o trânsito que passa por elas.
  • Interromper a comunicação entre os usuários do Tor e a rede.
  • Coletar dados que podem ser usados para desanonimizar usuários.

Relés maliciosos também podem ser configurados incorretamente de propósito para introduzir vulnerabilidades na rede. Esses retransmissores podem não seguir o protocolo adequado, resultando em tráfego que vaza informações, facilitando o rastreamento dos usuários.

Um invasor pode operar um relé de saída malicioso — o nó final onde o tráfego sai da rede Tor e chega à Internet aberta — projetado intencionalmente para roubar dados confidenciais, como criptomoedas, sequestrar contas online, registrar atividades de usuários ou explorar vulnerabilidades no protocolo Tor. Isso permite que o invasor intercepte e manipule o tráfego, representando riscos significativos aos usuários que dependem do Tor para navegação segura e anônima.

O Tor trabalha ativamente para detectar e remover esses relés, mas os invasores geralmente tentam ignorar a detecção ocultando a verdadeira natureza de seus relés, como mentir sobre propriedades importantes dos relés ou frustrar os esforços de varredura do Tor.

2. Explorando vazamentos de informações

O protocolo Tor, embora projetado para proteger o anonimato do usuário, tem vazamentos de informações conhecidos ou "canais secundários" que os invasores podem explorar. Um adversário de rede executando retransmissões pode tirar vantagem desses vazamentos para:

  • Torne os usuários anônimos diretamente correlacionando padrões de tráfego entre os pontos de entrada e saída da rede Tor.
  • Auxiliar outras tentativas de desanonimização fornecendo dados adicionais que facilitam a confirmação de qual tráfego pertence a um usuário específico.

Esses vazamentos de informações são detalhados na Proposta 344, que destaca a gravidade de cada um. Embora nem todos exijam a execução de retransmissões para exploração, os adversários da rede que operam retransmissões estão em melhor posição para ver mais tráfego e executar análises de tráfego, tornando seus ataques mais eficazes.

3. Ataques de negação de serviço (DoS)

Adversários de rede também podem usar ataques DoS para degradar o desempenho da rede Tor, tornando-a lenta ou não confiável. Esses ataques podem:

  • Explorar vulnerabilidades no protocolo Tor para gerar grandes quantidades de tráfego, sobrecarregando a rede.
  • Use serviços externos para inundar a rede com tráfego, causando congestionamento.

O objetivo de um ataque DoS geralmente é desencorajar os usuários de usar o Tor, tornando-o tão lento ou inutilizável que eles migrem para alternativas menos seguras. Um ataque DoS também pode frustrar voluntários que executam retransmissões, potencialmente levando-os a desligar suas retransmissões, o que enfraquece a rede e a torna mais vulnerável a novos ataques.

A presença de relés maliciosos ou mal configurados, juntamente com o potencial de ataques DoS, pode prejudicar gravemente a segurança, a confiabilidade e a reputação do Tor. Se os usuários perceberem que a rede é insegura ou lenta, eles podem parar de usá-la, reduzindo o anonimato geral da rede (já que mais usuários dificultam o rastreamento do tráfego individual).

Como o projeto Tor depende de voluntários para retransmissões e financiamento externo, ataques frequentes podem desencorajar operadores e impactar o financiamento, ambos essenciais para manter a rede operacional.

Embora o Tor tenha sistemas para detectar e remover essas ameaças, os invasores estão constantemente evoluindo suas táticas para evitar a detecção e enfraquecer a rede. Uma compreensão mais profunda dessas ameaças e vigilância contínua são essenciais para manter a segurança e a usabilidade da rede Tor.