Quão segura é a rede Tor? O experimento que anula o que sabemos

[su_heading size=”18″ margin=”40″]110 servidores suspeitos foram descobertos na rede Tor durante um experimento de 72 dias realizado por pesquisadores de segurança da Northeastern University. Um em cada quatro servidores tentou executar injeção SQL e ataques XSS contra o restante dos relés Tor.[/su_heading]

Quão segura é a rede Tor?

Dois cientistas da Northeastern University realizaram um experimento a segurança dele Rede Tor, apresentando como “isca” 1.500 servidores honeypot especialmente projetados na rede. Esses servidores revelaram pelo menos 110 serviços HSD (diretórios de serviços ocultos) que poderiam espionar outros nós Tor e tentar explorar vulnerabilidades de segurança.

O experimento, realizado entre 12 de fevereiro e 24 de abril de 2016, começou com uma verificação do nível de confiança e segurança dos servidores Tor e, em particular, HSDirs, que são um tipo mais complexo de servidor Tor usado para hospedar sites .onion. Web escura.

Os pesquisadores introduziram honeypots na rede, chamados HOnions, que serviam como servidores Tor reais, e tinham como objetivo detectar comportamento anormal e tráfego incomum na rede.

Os servidores foram introduzidos gradualmente para cobrir o máximo de tráfego de rede possível através da rede.

Após 72 dias, os pesquisadores coletaram e analisaram todos os dados coletados, apresentando suas descobertas na conferência de segurança. Simpósio sobre tecnologias de aprimoramento da privacidade.

Os dois pesquisadores descobriram que haviam detectado pelo menos 110 HSDirs com comportamento incomum. Alguns desses servidores estavam operando vulnerabilidades SQL Injection e XSS.

[su_note note_color=”#d7dfe0″ radius=”7″]Também identificamos outros tipos de ataque, como injeção SQL, segmentação information_schema.tables, XSS (cross-site scripting), passagem de caminho (procure por boot.ini e / etc / passwd), visando estruturas Ruby on Rails (rails / info / properties) e PHP Easter Eggs (? = PHP * – * – * – * – *), disseram os pesquisadores. “[/su_note]

Mais de 70% dos 110 suspeitos de HSDirs executavam infraestrutura profissional em nuvem, indicando a existência de um fator poderoso por trás desses nós. Além disso, 25% dos 110 HSDirs também funcionavam como nós de saída (nós de saída), tocando a campainha de alarme ainda mais alto, possivelmente realizando ataques MITM e roubando o tráfego.

Abaixo está um mapa dos Tor HSDirs maliciosos descobertos durante a pesquisa. O estudo completo está disponível no seguinte link: securityweek2016.tu-darmstadt.de

mapa