Skip to main content
Bruno Menozzi aka Zeroc00i
Back to homepage

Tor Network De-anonymization Attacks

O artigo fala sobre o Sybil attack.

Isso ocorre também quando o atacante tem o controle de um BGP e inspeciona a rota do usuário para ele conhecer qual era seu ip no primeiro salto do usuário ao entrar na rede tor (assim conhecendo seu ip original) bem como cria outros relays TOR na tentativa conhecer o ip de saída do usuário alvo, uma vez o usuário passando por esses 2 nodes seus. Correlacionando os dois se tem a desanonimização

Um usuario do tor no reddit diz: And this is why I always manually select trusted guard nodes.

O que o tor diz sobre isso? https://support.torproject.org/about/attacks-on-onion-routing/ Tor does not defend against such a threat model.

Existem outros ataques interessantes também como o raptor attack (em que se tenta o finger print dos usuários com base nas requisições que esse usuário fez ao longo da chain dos nodes usados) e algumas mitigações que a rede TOR emprega pra dificultá-lo (adição de padding nas requests / tipo um preenchimento com coisas dummy ao longo da request, para alterar seu tamanho e padrão)

A rede tor faz 3 saltos, passando pelo Entry node / Guard node, Middle node e Exit node. Uma vez iniciado a rede tor o Guard node fica o mesmo por meses (sem diversificar a cada requests). Para se conseguir ser um Guard node, aquele node tem que se manter estável, com alta largura de banda e ativo por algumas semanas.

PS: eu não sabia nada disso antes. Não uso a rede TOR, aliás gostava muito do tor2web, pra usar a rede tor sem ter que instalar ela ou usar o tor browser. Uma pena que este serviço não existe mais. Contudo, mesmo não manjando do assunto, me chama atenção pesquisar um pouco antes de soltar a notícia para vocês.

Fonte: https://champ.ly/iP9Xoghl [Photo]