Ağ saldırganları, ağın güvenliği ve güvenilirliği için önemli bir tehdit oluşturur. Bu saldırganlar, ağ içinde aktarıcılar işletirler veya bunları tehlikeye atarlar ya da Tor iletişim kuralındaki zayıflıklardan yararlanmak için trafiği değiştirirler. Amaçları, kullanıcıların anonimliğini bozmak, ağ başarımını düşürmek veya Tor ağının itibarını zedelemek olabilir.

Düşmanların Tor Ağına Saldırı Yöntemleri

Tor ağındaki bozuk aktarıcıların konumlarını görüntüleyen bir görsel

Ağdaki düşmanlar, genel olarak üç geniş kategoride sınıflandırılabilecek çeşitli saldırılar gerçekleştirebilir: Kullanıcı güvenliği ve emniyetini riske atan kötü niyetli aktarıcılar işletilir. Tor iletişim kuralı değiştirilerek bilgi sızdırma ve hizmet reddi (DoS) saldırıları yapılır.

1. Kötü Niyetli Aktarıcılar İşletmek

Ağ saldırganları genellikle ağa veya kullanıcılara bir şekilde zarar vermek üzere yapılandırılmış aktarıcılar işletir. Kötü niyetli aktarıcılar şu şekilde tasarlanabilir:

  • Üzerlerinden geçen trafiği izlemek.
  • Tor kullanıcıları ile ağ arasındaki iletişimi kesintiye uğratmak.
  • Kullanıcıların anonimliğini bozmak için kullanılabilecek verileri toplamak.

Kötü niyetli aktarıcılar, ağa zayıflıklar eklemek için kasıtlı olarak yanlış yapılandırılmış olabilir. Bu aktarıcılar, uygun iletişim kurallarını izlemeyebilir ve bu da bilgilerin sızmasına neden olan trafiğe yol açarak kullanıcıların izlenmesini kolaylaştırabilir.

Bir saldırgan, trafiğin Tor ağından çıkıp açık internete ulaştığı son düğüm olan kötü niyetli bir çıkış aktarıcısı işletiyor olabilir— Kasıtlı olarak, kripto para birimleri gibi önemli verileri çalmak, çevrim içi hesapları ele geçirmek, kullanıcı etkinliğini kaydetmek veya Tor iletişim kuralındaki zayıflıkları açığa çıkarmak için tasarlanmışlardır. Bu durum, saldırgana trafiği yakalama ve değiştirme olanağı tanıyarak, Tor ağını güvenli ve anonim gezinme için kullanan kullanıcılar için önemli riskler oluşturur.

Tor, bu aktarıcıları algılamak ve kaldırmak için etkin olarak çalışır. Ancak saldırganlar genellikle algılamayı atlatmaya çalışır Aktarıcıların gerçek doğası gizlenir, temel aktarıcı özellikleri hakkında yalan söylenir veya Tor ağındaki tarama etkinlikleri zorlaştırılır.

2. Bilgi Sızıntılarından Yararlanmak

Tor iletişim kuralı, kullanıcı anonimliğini korumak için tasarlanmış olsa da, saldırganların yararlanabileceği bilinen bilgi sızıntıları veya "yan kanallar" içerir. Ağda aktarıcılar işleten bir düşman, bu sızıntılardan yararlanarak:

  • Tor ağının giriş ve çıkış noktaları arasındaki trafik kalıplarını ilişkilendirerek doğrudan kullanıcıların anonimliğini bozmak.
  • Hangi trafiğin belirli bir kullanıcıya ait olduğunu doğrulamayı kolaylaştıran ek veriler sağlayarak diğer anonimliği bozma girişimlerine yardımcı olmak.

Bu bilgi sızıntıları, her birinin ciddiyetinin vurgulandığı Öneri 344 içinde ayrıntılı olarak ele alınmıştır. Tüm saldırganların kötüye kullanmak için aktarıcı işletmesi gerekmese de, ağda aktarıcılar işleten düşmanlar daha fazla trafiği görmek ve incelemek için daha iyi bir konumdadır. Bu durum onların saldırılarını daha etkili yapar.

3. Hizmet Reddi (DoS) Saldırıları Yapmak

Ağdaki düşmanlar, Tor ağının başarımını düşürmek için DoS saldırıları da kullanabilir. Bu durum ağın yavaş veya güvenilmez hale gelmesine neden olur. Bu saldırılar şunları yapabilir:

  • Tor iletişim kuralındaki zayıflıklardan yararlanarak büyük miktarda trafik oluşturmak ve ağı aşırı yüklemek.
  • Ağı trafikle doldurmak için dış hizmetleri kullanarak tıkanıklığa neden olmak.

Bir DoS saldırısının amacı, genellikle kullanıcıları Tor kullanmaktan caydıracak ve daha az güvenli alternatiflere yönelmesini sağlayacak kadar yavaş veya kullanılamaz hale getirmektir. Bir DoS saldırısı, aktarıcıları işleten gönüllüleri de hayal kırıklığına uğratabilir ve onların aktarıcılarını kapatmalarına yol açabilir. Bu durum, ağı zayıflatır ve diğer saldırılara karşı daha savunmasız hale getirir.

Kötü niyetli veya yanlış yapılandırılmış aktarıcıların varlığı, ayrıca DoS saldırıları potansiyeli, Tor ağının güvenliğini, güvenilirliğini ve itibarını ciddi şekilde zayıflatabilir. Kullanıcılar ağı güvensiz veya yavaş olarak algılarsa, kullanmayı bırakabilirler. Bu durum ağın genel anonimliğini azaltır (daha fazla kullanıcı, bireysel trafiklerin izlenmesini zorlaştırır).

Tor projesi, aktarıcılar için gönüllülere ve dış finansmana güvendiği için, Sık yapılan saldırılar, aktarıcı işletmecilerini caydırabilir ve ağın çalışır durumda kalması için kritik önemdeki finansmanı etkileyebilir.

Tor ağında bu tehditleri algılamak ve ortadan kaldırmak için sistemler olsa da, saldırganlar algılanmayı önlemek ve ağı zayıflatmak için taktiklerini sürekli geliştiriyorlar. Bu tehditlerin daha derin olarak anlaşılması ve sürekli dikkat edilmesi, Tor ağının güvenliğini ve kullanılabilirliğini korumak için temel gerekliliktir.