Jeffrey Cross
Jeffrey Cross

Como não usar o TOR

Muitas pessoas usam o TOR como uma espécie de mágica mágica de anonimato e criptografia, mas não é para isso que ele é projetado. Seus pacotes são criptografados e roteados através de vários nós TOR, cada nó conhecendo apenas o nó em ambos os lados e ignorando o caminho de roteamento completo, até que finalmente ele saia de um nó de saída, seja descriptografado e enviado ao longo do caminho o destino. A ideia fundamental é que apenas o nó de saída conhece o destino final e não sabe de onde o pacote se originou, a menos que o operador do nó de saída esteja em conluio com todos os outros nós ao longo da rota dos pacotes. TOR é um serviço de anonimização de roteamento.

Um par de meses atrás, 100 senhas de contas de e-mail do governo e da embaixada foram publicadas por Dan Egerstad. O que essas contas de email têm em comum? Indivíduos dessas organizações presumivelmente estavam usando a rede TOR para proteger suas comunicações, mas enviando tráfego não criptografado pela rede TOR, eles estavam na verdade expondo esses dados a muitas partes potencialmente nefastas. Mas espere, os dados passando pela rede TOR são criptografados, certo?

O que nos traz de volta ao nó de saída. Seus dados deixam a rede TOR em sua forma bruta. Portanto, se você estiver usando um protocolo não criptografado, sua comunicação poderá ser lida (ou modificada) pelo nó de saída ou qualquer coisa entre o nó de saída e o servidor de destino. Assim, embora o seu ISP imediato não possa realmente dizer para quem você está enviando pacotes, alguém em um nó de saída pode, e há chances de que alguém esteja mais interessado em suas comunicações do que o servidor médio em seu caminho de roteamento normal.

Esse alguém pode ser uma entidade do governo, uma organização criminosa ou talvez apenas um pesquisador de segurança sueco que esteja interessado no que está passando por seus cinco nós de saída e decida publicar as informações mais interessantes para o mundo ver.

Só para dar-lhe algo para pensar nós olhamos em alguns servidores fora de 1000, pensamos que parecia interessante. Não estamos tentando te dizer o que pensar, você terá que fazer isso sozinho.

Exemplo de nós de saída que podem ler seu tráfego:

â € ¢ Nós chamados devilhacker, hackershaven ... â € ¢ Nópulo hospedado por um grupo ilegal de hackers â € ¢ Nós principais hospedados anonimamente dedicados a ToR pela mesma pessoa / organizaçà £ o em Washington DC. Cada manipulação de dados 5-10TB todos os meses. â € ¢ Nós hospedados pelo Instituto de Pesquisas Espaciais / Centro de Treinamento de Cosmonautas controlado pelo governo russo â € ¢ Nós hospedados em diversas academias controladas pelo governo nos EUA, na Rússia e na ásia. â € ¢ Nóodos hospedados por ladrões de identidades criminosas â € ¢ Nópulo sediado pelo Ministà © rio da Educaçà £ o Taiwan (China) â € ¢ Nós hospedados pela principal empresa de bolsa de valores e empresa financeira Fortune 500 â € ¢ Nós hospedados anonimamente em servidores dedicados para ToR custando o proprietário US $ 100-500 todos os meses â € ¢ Nópus hospedados pelo oficial do governo da China â € ¢ Nódodos em mais de 50 paÃses com proprietários desconhecidos â € ¢ Nóodos processando mais de 10TB de dados todos os meses

Podemos provar tudo isso, mas não as intenções de cada servidor. Eles podem ser pessoas muito legais gastando muito dinheiro fazendo-lhe um favor, mas poderia muito bem ser outra coisa. No entanto, não achamos estranho que as Universidades estejam hospedando nós, apenas que você precisa estar ciente disso. Criminosos, hackers e governos estão executando nós, por quê?

A moral da história é que você não deve usar o TOR para fins de comunicação segura. Você deve estar usando o TOR para anonimizar o roteamento. Se você passar informações indentificáveis ​​por meio da transmissão que não deseja ler, como seu e-mail ou informações bancárias, será necessário usar um canal criptografado de ponta a ponta seguro, como ssh, https ou ssl-imap. O que o TOR fornece é um mecanismo para anonimizar o roteamento de suas comunicações para que as pessoas em seu caminho de roteamento não saibam para quem você está enviando uma mensagem.

Moral # 2 é que as informações que você envia através da rede TOR são mais do que prováveis ​​sob uma análise mais detalhada por parte de muitas partes interessadas. Criptografia importa aqui mais do que em qualquer outro lugar.

Como 100 contas sensíveis foram comprometidas - Link Anonimato e Tor Network (Schneier) - Link

Ação

Deixar Um Comentário