A equipe do Tor Project está se esforçando para assegurar aos usuários que a rede ainda é segura após um recente relatório investigativo alertar que forças da lei da Alemanha e de outros países estão trabalhando juntas para desanonimizar usuários por meio de ataques de análise de tempo (timing attacks).
A equipe por trás do navegador web especializado afirma que proteções adequadas estão disponíveis para aqueles que usam as versões mais recentes de suas ferramentas, observando que a análise de tempo é uma técnica conhecida para a qual existem mitigadores eficazes.
O Tor é uma ferramenta de privacidade e navegador web que anonimiza sua identidade ao fazer o tráfego da internet saltar por vários computadores (nós) ao redor do mundo, tornando difícil rastrear a origem do seu tráfego.
Devido às suas garantias de privacidade, é comumente utilizado por ativistas e jornalistas ao comunicar-se com fontes e para burlar a censura em países com governos opressores.
Embora o projeto tenha uma longa lista de usos legítimos, devido à sua anonimato, também é utilizado por cibercriminosos para hospedar mercados ilegais e fugir da aplicação da lei.
Um relatório investigativo do portal alemão Panorama, apoiado pelo Chaos Computer Club (CCC), diz que documentos judiciais revelaram que agências de aplicação da lei usam ataques de análise de tempo através de um grande número de nós Tor que operavam para identificar e prender os operadores da plataforma de abuso infantil "Boystown".
Um ataque de timing no Tor é um método usado para desanonimizar usuários sem explorar falhas no software, mas observando o momento em que os dados entram e saem da rede.
Se o atacante controla alguns dos nós Tor ou está monitorando os pontos de entrada e saída, eles podem comparar o momento em que dados entram e saem da rede, e se coincidirem, podem rastrear o tráfego de volta a uma pessoa específica.
"Os documentos relacionados à informação fornecida sugerem fortemente que as agências de aplicação da lei realizaram e com sucesso ataques de análise de tempo contra usuários de gate selecionados por vários anos para desanonimizá-los", afirmou Matthias Marx do CCC.
O Panorama destaca o problema cada vez maior de grandes porções dos servidores da rede Tor serem controladas por um pequeno número de entidades, criando um ambiente que torna esses ataques de tempo mais viáveis.
O relatório também menciona que um dos usuários identificados estava usando uma versão desatualizada do Ricochet, um aplicativo de mensagens instantâneas anônimas que depende da rede Tor para criar canais de comunicação privados.
Essa versão mais antiga do Ricochet, que não inclui proteções Vanguard, é vulnerável a 'ataques de descoberta de guard', que permitem o desmascaramento do nó de entrada (guard) do usuário.
O Tor Project expressou frustração por não ter acesso aos documentos judiciais que permitiriam analisar e validar suposições relacionadas à segurança.
No entanto, a organização ainda publicou uma declaração para tranquilizar os usuários com base nas informações que tinham.
A declaração do Tor Project destaca que os ataques descritos ocorreram entre 2019 e 2021, mas a rede aumentou significativamente desde então, tornando os ataques de tempo muito mais difíceis de serem executados agora.
Além disso, um extenso trabalho para identificar e remover relays ruins aconteceu nos últimos anos, e esforços para quebrar a centralização renderam resultados tangíveis.
Sobre o Ricochet, o Tor observa que a versão usada pelo usuário desanonimizado foi retirada em junho de 2022 e foi substituída pela próxima geração Ricochet-Refresh, que apresenta proteções Vanguards-lite contra ataques de timing e descoberta de guard.
Por fim, o Tor reconhece o problema premente da diversidade de relays, chamando voluntários para ajudar e destacando várias iniciativas que lançaram recentemente para introduzir mais largura de banda e variedade na rede.
Publicidade
Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.
Saiba mais...