Quão “anônima” é a rede Tor, afinal?

Pesquisadores do MIT e do QCRI quebram o anonimato do tráfego da rede Tor, com uma precisão de 88%, usando nós prejudiciais (relés).

tor

Os pesquisadores do MIT e do Qatar Computing Research Institute (QCRI) devem apresentar as descobertas de seu novo estudo no Simpósio de Segurança Usenix, onde apresentarão em detalhes um novo método para violar o anonimato de Tor, segundo a Ars Technica.

O método dos pesquisadores não tenta decifrar o infame sistema de criptografia Tor, que possui várias camadas de segurança, mas usa algoritmos de aprendizado mecânico e uma série de situações de “sorte” para adivinhar quais serviços ou sites o usuário está navegando.

Para entender melhor alguns conceitos, é necessária uma descrição simples da rede Tor e, mais especificamente, uma análise do termo servidor “guard”.

Quando um usuário do Tor deseja acessar um site online, uma solicitação criptografada é enviada de seu navegador e passada para a rede do Tor. O primeiro servidor a receber a solicitação é um servidor “protetor”, que “descasca” parte da criptografia e passa a solicitação para outro servidor selecionado aleatoriamente.

Esse processo é repetido até que todas as camadas de criptografia sejam removidas e o último servidor, o nó de saída ou o nó de saída, promova a solicitação do navegador do usuário para o servidor real que hospeda o site selecionado.

No entanto, se os invasores adicionarem servidores mal-intencionados à rede Tor, em algum momento serão selecionados como “servidores de guarda” para outros usuários, e invasores, usando algoritmos complexos de computador, poderão adivinhar parte do tráfego do usuário.

O fator da sorte é crucial no método dos cientistas

Os pesquisadores descobriram que, simplesmente analisando os padrões do número de pacotes que passam em cada direção através de um servidor “guarda”, os algoritmos de aprendizado de máquina poderiam, com 99% de precisão, determinar o tipo de circuito usado, ou seja, se é um circuito de navegação na Web, circuito de ponto de introdução ou circuito de ponto de encontro “.

Se os invasores conseguirem descobrir que tipo de tráfego está relacionado à navegação na web, os algoritmos também poderão mostrar quais sites os usuários visitaram, com 88% de precisão, afirmam os pesquisadores.