Мережа Tor створена для забезпечення анонімності та конфіденційності своїх користувачів. Проте різні суб’єкти з різною мотивацією та можливостями створюють загрозу для цієї системи.

Наша модель загроз ідентифікує ці сутності та забезпечує базове розуміння можливих загроз, з якими стикається мережа Tor. Виявивши цих зловмисників, ми зможемо краще розробити стратегії захисту мережі та її користувачів.

Хто такий зловмисник?

Зловмисник — це будь-яка особа, група чи організація, яка прагне порушити безпеку, анонімність або цілісність мережі Tor або самого проекту Tor. Ці зловмисники можуть мати різні мотиви, починаючи від стеження та крадіжки даних і закінчуючи порушенням функціональності мережі. Зловмисники, на яких ми в першу чергу зосереджені, включають:

  • Зловмисники на стороні клієнта: Використовуючи клієнт Tor, ці зловмисники можуть прагнути знизити продуктивність мережі, заважаючи їй трафіком.

  • Місцеві зловмисники: Локальні зловмисники, як-от інтернет-провайдери або скомпрометовані мережі Wi-Fi, можуть відстежувати та маніпулювати трафіком користувача або порушувати його з’єднання з мережею Tor.

  • Мережеві зловмисники: Працюючи в мережі Tor, вони можуть впливати на мережу, вводячи або маніпулюючи трафіком через ретранслятори, які вони запускають, потенційно ставлячи під загрозу анонімність користувачів.

  • Зловмисники на проект: Зловмисники зосереджуються на самому проекті Tor, намагаючись створити вразливі місця або порушити роботу, націлившись на програмне забезпечення, інфраструктуру або ключовий персонал Tor.

Голи нападників

Розуміння мети зловмисників може допомогти користувачам і розробникам краще захиститися від цих загроз. Деякі з цих цілей включають:

1. Розкриття ідентичності користувача

Однією з головних цілей зловмисників може бути розкриття ідентичності користувачів Tor. Сила Tor полягає в забезпеченні конфіденційності своїх користувачів. Якщо зловмисникам вдасться деанонімізувати користувачів, вони можуть зняти цей захист, викрити конфіденційні дії, порушити конфіденційність і потенційно зв’язати користувачів з їхніми реальними особами.

2. Експлуатація користувачів Tor

Зловмисники можуть спробувати використовувати користувачів Tor, викрадаючи активи, як-от криптовалюти (наприклад, біткойни), або викачуючи особисту та конфіденційну інформацію. Переглядаючи та перехоплюючи трафік, ці зловмисники можуть отримати фінансову вигоду або збирати конфіденційні дані, які можуть бути використані в зловмисних цілях.

3. Порушення роботи мережі

Іншою метою може бути порушення роботи мережі Tor, що робить її ненадійною або сповільнює її роботу. Зловмисники можуть заповнити мережу трафіком, що сповільнить роботу мережі або знизить загальну надійність служб Tor, зробивши їх менш ефективними та доступними для користувачів.

Це заважає користувачам безпечно отримувати доступ до Інтернету, а постійні збої можуть підірвати довіру до Tor і захист їх конфіденційності.

4. Послаблення проекту Tor

Зловмисники також можуть націлитися безпосередньо на проект Tor, намагаючись підірвати його розвиток, довіру чи організаційну структуру.

Це може включати введення вразливостей у програмне забезпечення, дискредитацію проекту або створення конфліктів у спільноті. Послаблюючи проект, зловмисники прагнуть зменшити ефективність Tor як інструменту для конфіденційності та свободи в Інтернеті.