Сеть Tor предназначена для обеспечения анонимности и приватности своих пользователей. Однако различные субъекты с разными мотивами и возможностями представляют угрозу для этой системы.

Наша модель угроз определяет эти сущности и даёт базовое понимание возможных угроз, с которыми сталкивается сеть Tor. Выявляя таких атакующих, мы можем эффективнее разрабатывать стратегии защиты сети и её пользователей.

Кто такой атакующий?

Атакующий — это любой человек, группа или организация, которые стремятся подорвать безопасность, анонимность или целостность сети Tor либо самого Проекта Tor. У таких атакующих могут быть разные мотивы — от разведки и кражи данных до нарушения работы сети. В первую очередь мы сосредоточены на следующих атакующих:

  • Атакующие со стороны клиента: Используя Tor-клиент, такие атакующие могут стремиться ухудшить производительность сети, перегружая её трафиком.

  • Локальные атакующие: Локальные атакующие, такие как интернет-провайдеры или скомпрометированные сети Wi-Fi, могут отслеживать и изменять трафик пользователя либо нарушать его подключение к сети Tor.

  • Сетевые атакующие: Действуя внутри сети Tor, они могут влиять на её работу, внедряя или изменяя трафик через управляемые ими узлы, что потенциально ставит под угрозу анонимность пользователей.

  • Атакующие, нацеленные на проект: Атакующие, нацеленные на проект, сосредотачиваются на самом Проекте Tor, пытаясь внедрить уязвимости или нарушить его работу, атакуя программное обеспечение Tor, инфраструктуру или ключевых сотрудников.

Цели Атакующих

Понимание того, к чему стремятся атакующие, помогает пользователям и разработчикам эффективнее защищаться от этих угроз. Некоторые из этих целей включают:

1. Раскрытие Личности Пользователя

Одной из основных целей атакующих может быть раскрытие личностей пользователей Tor. Сила Tor заключается в обеспечении приватности для его пользователей. Если атакующим удаётся деанонимизировать пользователей, они могут лишить их этой защиты, раскрыть конфиденциальную деятельность, подорвать приватность и потенциально связать пользователей с их реальными личностями.

2. Эксплуатация Пользователей Tor

Атакующие могут стремиться эксплуатировать пользователей Tor, похищая активы, такие как криптовалюты (например, биткоин), или выкачивая частную и конфиденциальную информацию. Отслеживая и перехватывая трафик такие атакующие могут стремиться к финансовой выгоде или сбору секретных данных, которые затем используются во вредоносных целях.

3. Нарушение Работы Сети

Другой целью может быть нарушение работы сети Tor — сделать её ненадёжной или замедлить. Атакующие могут перегружать сеть трафиком, замедляя её работу или снижая общую надёжность сервисов Tor, делая их менее эффективными и доступными для пользователей.

Это мешает пользователям безопасно получать доступ к интернету, а постоянные перебои могут подорвать доверие к Tor и его механизмам защиты приватности.

4. Ослабление Проекта Tor

Атакующие также могут напрямую нацеливаться на Проект Tor, пытаясь подорвать его разработку, репутацию или организационную структуру.

Это может включать внедрение уязвимостей в программное обеспечение, подрыв репутации проекта или создание конфликтов внутри сообщества. Ослабляя проект, атакующие стремятся снизить эффективность Tor как инструмента защиты приватности и онлайн-свободы.