Мрежни нападачи представљају значајну претњу безбедности и поузданости мреже. Ови нападачи су они који управљају или компромитују релеје унутар мреже, или манипулишу саобраћајем да искористе слабости у Тор протоколу. Њихов циљ може бити да деанонимизирају корисника, деградирају перформансе мреже или оштете репутацију Тора.

Како мрежни противници нападају Тор

Слика која показује позиције лоших релеја на Тор мрежи

Мрежни противници могу извршити разне нападе, који генерално могу спадати у три широке категорије: покрећу злонамерне релеје који угрожавају безбедност и сигурност корисника, манипулишући Тор-овим протоколом да пропусте информације и извршавају нападе на одбијање услуге (DoS).

1. Покретање злонамерних релеја

Мрежни нападачи често покрећу релеје који су конфигурисани да на неки начин штете мрежи или корисницима. Злонамерни релеји могу бити дизајнирани да:

  • Шпијунирање саобраћаја који пролази кроз њих.
  • Поремећај комуникације између Тор корисника и мреже.
  • Прикупљање података који се могу користити за денаонимизацију корисника.

Злонамерни релеји такође могу бити намерно неправилно конфигурисани да уведу рањивости у мрежу. Ови релеји можда не прате правилан протокол, што резултира саобраћајем који пропушта информације, чинећи праћење корисника лакшим.

Нападач би могао да управља злонамерним излазним релејем—последњим чвором где саобраћај излази из Тор мреже и достиже отворени интернет— намерно дизајнирани да украду осетљиве податке као што су криптовалуте, отму онлајн рачуне, бележе активност корисника или искористе рањивости у Тор-овом протоколу. Ово омогућава нападачу да пресреће и манипулише саобраћајем, представљајући значајне ризике за кориснике који се ослањају на Тор за сигурно, анонимно прегледање.

Тор активно ради на детекцији и уклањању ових релеја, али нападачи често покушавају да заобиђу детекцију прикривају праву природу својих релеја, као што је лажно представљање кључних својстава релеја или ометање Тор-ових напора за скенирање.

2. Искоришћавање информационих цурења

Тор протокол, иако дизајниран да заштити анонимност корисника, има познате информационе пропусте или "помоћне канале" које нападачи могу искористити. Мрежни противник који управља релејима може искористити ова цурења да:

  • Денаонимизација корисника директно корелисањем узорака саобраћаја између улазних и излазних тачака Тор мреже.
  • Помагање другим покушајима денаонимизације пружањем додатних података који олакшавају потврду који саобраћај припада одређеном кориснику.

Ове информационе пропусте су детаљно описане у Предлогу 344, који истиче озбиљност сваког од њих. Иако неки напади не захтевају покретање релеја да би се искористили, мрежни противници који управљају релејима су у бољој позицији да виде више саобраћаја и изврше анализу саобраћаја, чинећи своје нападе ефикаснијим.

3. Напади на одбијање услуге (DoS)

Мрежни противници могу такође користити DoS нападе да деградирају перформансе Тор мреже, чинећи је спором или непоузданом. Ови напади могу:

  • Искоришћавање рањивости у Тор протоколу за генерисање великих количина саобраћаја, преоптерећујући мрежу.
  • Користите спољне услуге да поплавите мрежу саобраћајем, узрокујући загушење.

Циљ DoS напада је често да одврати кориснике од употребе Тора чинећи га толико спорим или непрактичним да прелазе на мање сигурне алтернативе. Напад DoS такође може фрустрирати волонтере који управљају релејима, потенцијално их доводећи до затварања својих релеја, што ослабљује мрежу и чини је подложнијом даљим нападима.

Присуство злонамерних или неправилно конфигурисаних релеја, заједно са потенцијалом за DoS нападе, може озбиљно ослабити безбедност, поузданост и репутацију Тора. Ако корисници перципирају мрежу као несигурну или спору, могу престати да је користе, смањујући укупну анонимност мреже (пошто више корисника отежава праћење појединачног саобраћаја).

Како Тор пројекат зависи од волонтера за релеје и спољашњег финансирања, учестали напади могу одвратити оператере и утицати на финансирање, што је критично за одржавање мреже у функцији.

Иако Тор има системе за детекцију и уклањање ових претњи, нападачи стално развијају своје тактике да избегну детекцију и ослабе мрежу. Дубље разумевање ових претњи и континуирана будност су од суштинског значаја за одржавање безбедности и употребљивости Тор мреже.