1 pontos por GN⁺ 2024-09-19 | 1 comentários | Compartilhar no WhatsApp

O Tor ainda é seguro?

Divulgação responsável

  • Uma notícia investigativa recente relatou um caso em que um Onion Service de um usuário do Tor que usava o aplicativo antigo Ricochet teve o anonimato comprometido
  • Usuários do Tor ainda podem acessar a web com segurança e anonimato por meio do Tor Browser
  • Para a maioria dos usuários, o Tor continua sendo a melhor solução de proteção de privacidade
  • Desde a versão 3.0.12 do Ricochet-Refresh, os complementos Vanguards-lite e vanguards foram adicionados para ajudar a prevenir esse tipo de ataque

Pedido de mais informações

  • O Chaos Computer Club (CCC) conseguiu acessar documentos relacionados ao caso, mas o Tor Project recebeu apenas informações limitadas
  • O Tor Project solicita mais informações sobre o caso, para que possa tomar as melhores medidas para proteger os usuários
  • Pede-se que informações sejam enviadas por e-mail (security@torproject.org)

Uma rede saudável

  • Onion Services só podem ser acessados dentro da rede Tor
  • Nos últimos anos, o número de nós de saída aumentou significativamente, e os ataques entre 2019 e 2021 ocorreram no aplicativo antigo Ricochet
  • Usuários do Tor Browser ficam menos vulneráveis à análise de "timing" se mantiverem tempos de conexão curtos
  • A equipe de saúde da rede implementou um processo para identificar e remover relays maliciosos
  • Por meio do diálogo com a comunidade Tor e operadores de relay, há esforços para resolver o problema da diversidade de relays

Como você pode ajudar

  • Recomenda-se doar largura de banda e relays para garantir a diversidade de hardware, software e geográfica da rede Tor
  • É importante manter o software do Tor atualizado e seguir as orientações fornecidas pelos canais oficiais do Tor Project
  • O Tor é uma das poucas alternativas que oferecem um modelo de internet descentralizado, dificultando a vigilância em massa dos usuários da internet

Resumo do GN⁺

  • Este artigo foi escrito em resposta a uma notícia investigativa sobre um caso de quebra de anonimato de um usuário do Tor que usava o aplicativo antigo Ricochet
  • O Tor continua sendo a melhor solução de proteção de privacidade para a maioria dos usuários, e é importante usar as versões mais recentes do software
  • Doações de largura de banda e relays são necessárias para manter e proteger a saúde da rede Tor
  • O Tor oferece um modelo de internet descentralizado, dificultando a vigilância em massa

1 comentários

 
GN⁺ 2024-09-19
Opiniões no Hacker News
  • Dúvida sobre operar nós do Tor: opinião de que, se uma pessoa operar 1.000 nós do Tor e registrar todos os logs, seria possível encontrar um usuário específico

    • O custo é estimado em menos de US$ 5.000 por mês
    • Não seria possível mirar em um usuário específico, mas seria possível encontrar casos em que, no fim, todos os nós fossem seus
  • Impedir o uso do Tor é o melhor método de ataque: é preciso desconfiar da intenção de quem tenta convencer os outros de que o Tor não é seguro

  • Relatório da NDR: alega que a NDR consegue identificar o "servidor de entrada" por meio de ataque de temporização

    • Faltam mais detalhes, mas afirma que já houve prisões com esse método
  • Pergunta de um iniciante no Tor: dúvida sobre se agências de segurança nacional podem modificar nós para rotear o tráfego para outros nós sob seu controle

  • Operação de nós do Tor por agências federais: uma agência federal pode operar nós de saída em quantidade suficiente para tornar o uso do Tor arriscado

    • Se você está planejando atividades ilegais, é melhor evitar usar o Tor
  • Interesse no uso legítimo do Tor: entendimento de que o Tor foi projetado para dificultar o rastreamento do uso da web por cidadãos em regimes opressivos

    • Pergunta séria sobre o propósito de uso do Tor
  • Problema de compartilhamento de informações entre o CCC e o Projeto Tor: dúvida sobre por que o CCC não compartilha informações com os mantenedores do Projeto Tor

  • Ataque de descoberta de guard: método de ataque pelo qual um invasor pode identificar o relay guard do cliente Tor

    • O protocolo de serviços ocultos fornece um vetor para ataques de descoberta de guard
  • Método para desanonimizar usuários do Tor: em geral isso é feito atacando dispositivos-alvo por meio de exploits de zero-day

    • O Projeto Tor afirma que não há evidência confiável de ataques de desanonimização em larga escala
  • Ineficácia de afirmações absolutas sobre Tor e VPN: tudo depende do contexto da ameaça

    • Se o agente de ameaça for um Estado, nada, incluindo o Tor, pode impedir que ele descubra informações que queira obter
    • Certos atores estatais podem operar roteadores de entrada e saída do Tor e realizar análise de tráfego
    • O Tor pode ser seguro para algumas pessoas, mas para outras pode servir como sinal de alerta