Сеть Tor предназначена для обеспечения анонимности и приватности своих пользователей.
Однако различные субъекты с разными мотивами и возможностями представляют угрозу для этой системы.
Наша модель угроз определяет эти сущности и даёт базовое понимание возможных угроз, с которыми сталкивается сеть Tor.
Выявляя таких атакующих, мы можем эффективнее разрабатывать стратегии защиты сети и её пользователей.
Кто такой атакующий?
Атакующий — это любой человек, группа или организация, которые стремятся подорвать безопасность, анонимность или целостность сети Tor либо самого Проекта Tor.
У таких атакующих могут быть разные мотивы — от разведки и кражи данных до нарушения работы сети.
В первую очередь мы сосредоточены на следующих атакующих:
Атакующие со стороны клиента:
Используя Tor-клиент, такие атакующие могут стремиться ухудшить производительность сети, перегружая её трафиком.
Локальные атакующие:
Локальные атакующие, такие как интернет-провайдеры или скомпрометированные сети Wi-Fi, могут отслеживать и изменять трафик пользователя либо нарушать его подключение к сети Tor.
Сетевые атакующие:
Действуя внутри сети Tor, они могут влиять на её работу, внедряя или изменяя трафик через управляемые ими узлы, что потенциально ставит под угрозу анонимность пользователей.
Атакующие, нацеленные на проект:
Атакующие, нацеленные на проект, сосредотачиваются на самом Проекте Tor, пытаясь внедрить уязвимости или нарушить его работу, атакуя программное обеспечение Tor, инфраструктуру или ключевых сотрудников.
Цели Атакующих
Понимание того, к чему стремятся атакующие, помогает пользователям и разработчикам эффективнее защищаться от этих угроз.
Некоторые из этих целей включают:
1. Раскрытие Личности Пользователя
Одной из основных целей атакующих может быть раскрытие личностей пользователей Tor.
Сила Tor заключается в обеспечении приватности для его пользователей.
Если атакующим удаётся деанонимизировать пользователей, они могут лишить их этой защиты, раскрыть конфиденциальную деятельность, подорвать приватность и потенциально связать пользователей с их реальными личностями.
2. Эксплуатация Пользователей Tor
Атакующие могут стремиться эксплуатировать пользователей Tor, похищая активы, такие как криптовалюты (например, биткоин), или выкачивая частную и конфиденциальную информацию.
Отслеживая и перехватывая трафик такие атакующие могут стремиться к финансовой выгоде или сбору секретных данных, которые затем используются во вредоносных целях.
3. Нарушение Работы Сети
Другой целью может быть нарушение работы сети Tor — сделать её ненадёжной или замедлить.
Атакующие могут перегружать сеть трафиком, замедляя её работу или снижая общую надёжность сервисов Tor, делая их менее эффективными и доступными для пользователей.
Это мешает пользователям безопасно получать доступ к интернету, а постоянные перебои могут подорвать доверие к Tor и его механизмам защиты приватности.
4. Ослабление Проекта Tor
Атакующие также могут напрямую нацеливаться на Проект Tor, пытаясь подорвать его разработку, репутацию или организационную структуру.
Это может включать внедрение уязвимостей в программное обеспечение, подрыв репутации проекта или создание конфликтов внутри сообщества.
Ослабляя проект, атакующие стремятся снизить эффективность Tor как инструмента защиты приватности и онлайн-свободы.