Notícias

05/08/2015

TOR: Falha Crítica Coloca Anonimato dos Usuários em Risco

TOR: Falha Crítica Coloca Anonimato dos Usuários em Risco

A rede TOR, bastante utilizada por ativistas, jornalistas e agentes da lei é bastante conhecida por ocultar a identidade e as localizações dos que navegam pela grande rede. E, aparentemente, ele contém uma vulnerabilidade que representa um risco para todos aqueles que precisam proteger o seu anonimato. Essas informações estão de acordo com os pesquisadores do MIT e do Instituto de Pesquisa de Computação do Qatar (QCRI). Nesse cenário, cerca de 2,5 milhões de pessoas - incluindo jornalistas, ativistas políticos, terroristas e até mesmo os consumidores que não desejam compartilhar seus históricos de navegação com o Facebook ou outras entidades - fazem uso comercial diário dos recursos da rede TOR. E é por isso que a rede é de grande interesse não só para regimes repressivos, como os que são implementados na Rússia e no Irã, mas aos governos muito mais próximos, inclusive o nosso. Entretanto, o ativismo de uma pessoa poderia ser o terrorismo de outra pessoa, levando em consideração que as coisas e situações são vistas e analisadas através de prismas diferentes.

Além do mais, os jornalistas e os cidadãos que vivem sob regimes repressivos, dependem dos recursos criptográficos do navegador Tor para navegar na Web anonimamente. Mas, em certos casos, um atacante pode descobrir qual é o site clandestino que um determinado usuário está tentando acessar, monitorando passivamente o tráfego da rede Tor, e até mesmo revelando a identidade dos servidores que hospedam os sites na referida rede. Para os usuários, isso significa que um invasor pode ver que ele está usando o Tor para visitar, de forma anônima, alguns serviços de WikiLeaks, talvez em busca de orientações sobre vazamento de um documento sensível do governo e ter a intenção de combiná-lo com o seu endereço IP. Para os prestadores de serviços clandestinos, isso significa que o servidor local de hospedagem do WikiLeaks seria revelado para o atacante. Assim, é importante ressaltar que o ataque não exige a decriptografia de todo o tráfego que esteja sendo monitorado - e o exploit requer apenas o controle de um nó, a partir do qual os usuários entram na rede Tor. Dessa forma, um invasor pode até mesmo configurar um desses nós até a ele mesmo.

Criptografia e Encaminhamento de Tráfego

Importante lembrar que, quando você usa Tor, sua conexão é criptografada e encaminhada através três "hops" que formam um path chamado "circuit". Isso começa com um ponto de entrada chamado de "guard", antes de voltar para a Internet de forma regular, através dos que são chamados "nós de saída". O "guard" vê o endereço IP da pessoa, e o nó de saída vê para onde o tráfego está sendo encaminhado. Portanto, ao usar um navegador com a configuração do Tor, o usuário insere seu pedido, e ele é automaticamente implementado nessas camadas de criptografia; em seguida, é enviado para a próxima máquina, que é escolhida aleatoriamente a partir da execução do Tor. Esta máquina, chamada de "the guard", remove a primeira camada de criptografia e encaminha a solicitação ainda "criptografada" até que finalmente chega a uma máquina "exit" escolhida de forma randômica, que retira a criptografia da última camada para revelar o seu destino. Lembrando que somente a máquina "guard" conhece o remetente e só a máquina "exit" conhece o site solicitado; nenhum computador sabe sobre ambos.

Serviços Clandestinos e Indisponibilidade nas Camadas Superficiais da Grande Rede

Na sequência de registros, a rede TOR também oferece serviços "escondidos", serviços estes que permitem que um ativista possa agregar notícias sensíveis e torná-las disponíveis para determinados usuários, mas não para o mundo em geral. Ou seja, o arquivo não é pesquisável ou disponíveis na Internet pública, apenas nas camadas que operam na clandestinidade. A criação desses "collect points", que envolve a construção do que a rede Tor chama de "circuit" de máquinas, ofereceu aos pesquisadores uma forma de espionar o Tor. Ao ligar uma quantidade enorme de suas próprias máquinas à rede e, em seguida, analisar o tráfego, eles foram capazes de identificar as prováveis máquinas de "guard". Entretanto, sem que houvesse um controle tanto de entrada quanto de saída, um invasor não deve ser capaz de colocar "dois e dois" juntos com o objetivo de descobrir quem você é e onde você está indo.

Porém, realizar o controle tanto de um ponto de entrada quanto de um ponto de saída é difícil, razão pela qual pesquisadores de Ciência da Computação do MIT e do Laboratório de Inteligência Artificial (CSAIL) e Universidade do Qatar resolveram adotar uma abordagem alternativa. O grupo apresentou a existência uma nova vulnerabilidade em que um invasor controla um "guard" de entrada e pode determinar se um usuário está acessando um dos serviços - nesse caso, os locais obscuros hospedados na rede Tor. Ressaltando ainda que em 88 por cento do tempo, os pesquisadores também foram capazes de identificar que serviço oculto o usuário estava tentando acessar. De acordo com declarações de Albert Kwon, um dos pesquisadores do MIT, Neste caso, o FBI, CIA, ou outra organização governo poderia fazer uma queda nesse local", disse Albert Kwon em uma entrevista, a próxima coisa que é certa, se isso continuar, é que todos os sites que contenham informações sensíveis poderão sofrer ataques e ter seus serviços interrompidos, além da suscetibilidade de violação, que pode ser desencadeada por algum inimigo de um Estado-nação. Isso nos lembra muitas campanhas de cyber-espionagem que já foram colocadas em prática anteriormente, sendo fortemente patrocinadas pela máquina governamental.

Cronograma do Ataque e Utilização de Algoritmo

O ataque, descrito em um artigo que a equipe vai apresentar na 2015 Usenix Security Symposium neste verão, não requer que o invasor realmente decifre todo o tráfego do Tor. Ao invés disso, ele conta com monitoramento passivo do tráfego de rede. Os pesquisadores usaram um algoritmo específico para analisar os padrões do tráfego passando por um computador, controlado por um atacante, que foi selecionado aleatoriamente pela rede Tor para atuar como um "guard" em uma conexão particular. Além do mais, o ataque é conhecido como uma "investida estratégica", uma vez que o tráfego que passa através de um "circuit" mostra padrões únicos que podem ser utilizados para tirar o anonimato de um cliente ou servidor. 

Fonte: Under