Resumo do Artigo Acadêmico “Darknet Security: A Categorization of Attacks to the Tor Network”
Os autores deste artigo, membros do Conselho Nacional de Pesquisa da Itália, embasando-se na literatura preexistente sobre osataques à rede Tor, propõem uma taxonomia exaustiva das ameaças mais relevantes, após introduzir o leitor brevemente às redes anonimizantes, das quais as redes Onion são um subtipo, e, deste subtipo, é o protocolo de rede Tor o mais adotado atualmente. Introduz o leitor, também brevemente, ao funcionamento do protocolo Tor, que é a segunda versão do “Onion Routing Protocol”.
Os ataques são agrupados de acordo com o alvo:
- algum cliente Tor;
- algum servidor Tor Hidden Service;
- a rede Tor em si mesma;
- mistos, isto é, ataques genéricos.
A– Ataques a Clientes
- Ataque baseado em plugins
- Objetivo: desvendar o endereço IP do usuário;
- Pré-requisito: conseguir que o navegador execute plugins, o que é desabilitado por padrão no Tor Browser;
- Modus operandi: plugins como Flash, Java e ActiveX são executados fora do controle do navegador, contornando por padrão as configurações de proxy do Tor. Assim sendo, contactam a Internet diretamente, entregando o endereço IP do usuário.
- Torben
- Objetivo: desvendar quais páginas web um dado usuário está acessando via Tor;
- Pré-requisito: conseguir manipular as páginas web solicitadas pelo cliente;
- Modus operandi: junto com as páginas, o cliente é levado a acessar conteúdo de fontes duvidosas, o que serve de indicador sobre as páginas acessadas.
- Vazamento de dados P2P
- Objetivo: desvendar o endereço IP do usuário;
- Pré-requisito: incluir um peer BitTorrent malicioso na lista de peers fornecidos pelo tracker BitTorrent (man-in-the-middle);
- Modus operandi: as conexões com trackers BitTorrent podem ser anonimizadas com Tor, mas as conexões P2P (peer-to-peer), como o próprio nome indica, não. Consequentemente, por meio delas é entregue o endereço IP do usuário.
- Indução de seleção de Tor Guard Node (nó de entrada)
- Objetivo: forçar o cliente a conectar-se a um nó de entrada controlado pelo adversário – isso é inócuo por si só, mas é pré-requisito para ataques mais elaborados;
- Pré-requisito: ser administrador de rede, provedor de internet, ou adquirir posição de controle na rede do usuário ilegitimamente;
- Modus operandi: bloquear conexões a nós públicos de entrada força, ou ao menos induz, o cliente a escolher o nó de entrada do adversário, por falta de opção.
- R.A.P.TOR (Routing Attacks on Privacy in Tor)
- Ferramenta para lançar ataques pré-definidos.
- Exploração de portas impopulares
- Objetivo: desvendar o endereço IP do cliente;
- Pré-requisitos:
- controlar nós de entrada e saída;
- injetar scripts nos sites acessados pelo usuário;
- controlar um servidor na Internet.
- Modus operandi: os nós de saída da rede Tor frequentemente restringem os números de portas a que se podem conectar. Se o adversário libera uma dessas portas impopulares nos nós de saída que controla, e força o cliente a se conectar a um servidor sob seu controle nessa exata porta, por meio dos scripts injetados nas páginas web requisitadas pelo cliente, então poucos nós fora de seu controle terão capacidade de fazer essa conexão, e consequentemente, de serem escolhidos para formar o último elo do circuito. A correlação de tráfego permite deduzir o endereço IP do usuário.
C– Ataques àRede
- Descoberta de Bridges
- identificar bridges, cujas informações não são publicamente disponíveis.
- Negação de Serviço
- o exemplo clássico, CellFlood, aproveita-se do fato de que uma operação de 1024-bit leva 20x mais tempo para ser executada numa chave privada do quê numa pública, o que acarreta em cada célula Tor levar 4 vezes mais tempo para ser processada do quê para ser criada.
- Sniper
- tipo de Negação de Serviço. Um relay específico, por meio de mensagens válidas do protocolo, é levado a armazenar grandes quantias de dados em seu buffer, até o processo Tor travar na máquina e ele ficar offline. Se muitos nós forem alvo do Sniper, os clientes são levados a se conectarem no nó adversário, por falta de opção.
D– Ataques à Rede
Em todos os casos, o objetivo é deduzir qual o circuito Torde um dado cliente;
Análise de Tráfego
- Pré-requisitos:
- controlar um servidor malicioso e forçar o cliente a se conectar a ele;
- controlar numerosos nós de entrada.
- Modus operandi: o servidor malicioso envia um fluxo constante de pacotes especificamente elaborados para o cliente. Por correlação estatística com os pacotes que chegam nos nós de entrada, deduz-se o circuito do cliente.
Timing
- Pré-requisito: controlar tanto o nó de entrada quanto o de saída do cliente;
- Modus operandi: correlação temporal entre a saída e a chegada dos pacotes, sem precisar conhecer o conteúdo deles. Grandemente facilitado por interrupções do tráfego em intervalos predefinidos.
Shaping
variante do Timing. Ao invés de interromper o tráfego, altera-se a largura de banda dos fluxos em intervalos predeterminados, o que permite identificá-los com maior precisão.