• Anonimato de Usuários da Rede Tor Comprometido com Ataques Raptor

    Um grupo de pesquisadores da Universidade de Princeton e da ETH Zurich, encontraram outra forma de "tirar" o anonimato dos usuários do Tor. Existem basicamente duas formas de um oponente ganhar visibilidade no tráfego da rede Tor, seja por comprometimento ou manipulando as comunicações de rede subjacentes, de modo a colocar-se no caminho de encaminhamento para o tráfego do Tor. No que diz respeito às ameaças de rede, grande Sistemas Autônomos (Ases), tais como ISPs podem facilmente os processos de espionagem de uma parte de todos os links, e observar todas as informações sem criptografia, headers dos pacotes, o calendário de pacotes e tamanho do pacote. Infelizmente, tem sido demonstrado que estes últimos tipos de ataques foram executados por agências de inteligência em conluio com Ases.


    Além disso, os pesquisadores demonstraram a eficácia de um conjunto de ataques de análise de tráfego que derruba as cortinas de proteção dos usuários do Tor. Elas chamaram os ataques de Raptor. Esses ataques Raptor são compostos por três ataques individuais, cujos efeitos são agravados. Primeiro, Raptor explora a natureza assimétrica de um routing Internet: o path BGP de um remetente para um receptor pode ser diferente do que o path BGP a partir do receptor para o emissor routing da Internet. Além disso, a assimetria aumenta a chance de um adversário de nível sobre como observar, pelo menos, uma direção dos pontos finais da comunicação.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=18092