Tor ağı, kullanıcıları için anonimlik ve gizlilik sağlamak üzere tasarlanmıştır.
Bununla birlikte, farklı motivasyonları ve yetenekleri olan çeşitli varlıklar bu sistem için tehdit oluşturuyor.
Tehdit modelimiz bu varlıkları tanımlar ve Tor ağının karşılaştığı olası tehditler hakkında temel bir anlayış sağlar.
Bu saldırganları belirleyerek, ağı ve kullanıcılarını korumak için daha iyi stratejiler geliştirebiliriz.
Saldırgan kimdir?
Saldırgan, Tor ağında veya Tor Projesinde güvenliği, anonimliği veya bütünlüğü tehlikeye atmayı amaçlayan herhangi bir kişi, grup veya kuruluştur.
Bu saldırganların, gözetleme ve veri hırsızlığından ağın işlevselliğini bozmaya kadar çeşitli motivasyonları olabilir.
Öncelikli olarak odaklandığımız saldırganlar arasında şunlar yer alıyor:
İstemci taraflı saldırganları:
Bu saldırganlar, bir Tor istemcisi kullanarak ağı trafiğe boğarak ağın başarımını düşürmeyi hedefleyebilir.
Yerel saldırganlar:
İnternet hizmeti sağlayıcıları veya ele geçirilmiş Wi-Fi ağları gibi yerel saldırganlar, bir kullanıcının trafiğini izleyebilir ve değiştirebilir veya Tor ağıyla bağlantısını kesebilir.
Ağ saldırganları:
Tor ağı içinde çalışarak, işlettikleri aktarıcılar üzerinden trafik oluşturarak veya trafiğini değiştirerek ağı etkileyebilir ve kullanıcıların anonimliğini potansiyel olarak tehlikeye atabilirler.
Proje saldırganları:
Proje saldırganları Tor Project üzerine odaklanarak Tor yazılımını, altyapısını veya önemli kişilerini hedef alarak güvenlik açıkları oluşturmaya veya işlemesini aksatmaya çalışırlar.
Saldırganların hedefleri
Saldırganların neyi başarmayı hedeflediğini anlamak, kullanıcıların ve geliştiricilerin bu tehditlere karşı daha iyi savunma yapmasına yardımcı olabilir.
Bu hedeflerden bazıları şunlardır:
1. Kullanıcı Kimliklerini Açığa Çıkarmak
Saldırganların ana hedeflerinden biri, Tor kullanıcılarının kimliklerini ortaya çıkarmak olabilir.
Tor gücünü, kullanıcılarına gizlilik sağlamasından alır.
Saldırganlar kullanıcıların anonimliğini kırmayı başarırsa, bu korumayı ortadan kaldırabilir, hassas etkinlikleri açığa çıkarabilir, gizliliği tehlikeye atabilir ve kullanıcıları gerçek dünya kimlikleriyle ilişkilendirebilirler.
2. Tor Kullanıcılarından Yararlanmak
Saldırganlar, kripto para birimleri (Bitcoin) gibi varlıkları çalarak veya kişisel ve gizli bilgileri çalarak Tor kullanıcılarından yararlanmaya çalışabilir.
Bu saldırganlar, trafiği izleyerek ve ele geçirerek para kazanmayı veya kötü amaçlarla kullanılabilecek hassas verileri toplamayı hedefleyebilir.
3. Ağı Bozmak
Başka bir hedef de Tor ağını bozmak, kararsız kılmak veya yavaşlatmak olabilir.
Saldırganlar, ağı yavaşlatmak veya Tor hizmetlerinin genel güvenilirliğini azaltmak için ağa trafik akıtarak, kullanıcılar için daha az etkili ve erişilebilir hale getirebilirler.
Bunlar, kullanıcıların internete güvenli bir şekilde erişmesini engeller ve kalıcı kesintiler Tor ağına ve gizlilik korumasına olan güveni sarsabilir.
4. Tor Projesini Zayıflatmak
Saldırganlar ayrıca Tor projesini doğrudan hedef alarak gelişimini, güvenilirliğini veya kuruluş yapısını baltalamaya çalışabilir.
Bunlar, yazılıma güvenlik açıkları eklemeyi, projeyi itibarsızlaştırmayı veya topluluk içinde çatışmalar yaratmayı içerebilir.
Saldırganlar projeyi zayıflatarak, Tor ağının çevrim içi gizlilik ve özgürlük aracı olarak etkinliğini azaltmayı hedefliyorlar.