Casa > cibernético Notícias > Métodos de desanonimização na rede Tor
CYBER NEWS

Métodos de desanonimização na rede Tor

Métodos de desanonimização na rede Tor
Recentemente, a opção de cancelar o anonimato dos usuários em Rede Tor foi discutido. Essa possibilidade levou a inúmeras discussões online. A equipe por trás do projeto garantiu que a taxa de falsos positivos torna esses ataques inúteis. De acordo com uma pesquisa feita por um professor do Instituto Indraprastha de Tecnologia da Informação em Delhi, a análise de tráfego coletada por roteadores Cisco pode revelar os endereços IP de 81% de usuários Tor.

Taxa de falsos positivos - importante para a pesquisa

O professor Sambuddah Chakravarty compartilha que todas as fontes anônimas foram reveladas com precisão durante os testes executados em um ambiente de laboratório. Aqueles conduzidos na natureza mostraram 81.4% precisão. A taxa de falsos negativos registrada foi 12.2% e a taxa de falsos positivos – 6.4%. De acordo com o Tor Project leeade, Roger Dingledine, a 6.4 % o valor da taxa de falsos positivos é altamente significativo, pois mostra que um ataque em grande escala seria bastante ineficiente. Aqui está o que Roger Dingledine disse em uma postagem de blog na sexta-feira:

“A discussão de falsos positivos também é a chave para este novo artigo: O artigo de Sambuddho menciona uma taxa de falsos positivos de 6%. Parece que isso significa que se você ver um fluxo de tráfego em um lado da rede Tor, e você tem um conjunto de 100000 flui do outro lado e você está tentando encontrar a correspondência, então 6000 desses fluxos parecerão uma correspondência. É fácil ver como em escala, este problema de 'falácia da taxa básica' poderia tornar o ataque efetivamente inútil,”

Na mesma postagem, também foi observado que havia experiências anteriores de confirmação de tráfego.

Os problemas com uma grande rede

A pesquisa do professor Sambuddah Chakravarty é baseada na identificação de semelhanças nos padrões de fluxo de tráfego que entram e saem da rede Tor. As informações do NetFlow não são filtradas o suficiente, e para equilibrar esta desvantagem, o tipo de ataque que o pesquisador propôs, requer um servidor que é controlado pelos criminosos cibernéticos e “introduz perturbações determinísticas no tráfego de visitantes anônimos”.

De acordo com Dingledine, a quantidade de Internet controlada pelos invasores é de grande importância porque está diretamente ligada à eficiência do projeto e ao orçamento necessário. Uma rede maior é uma prerrogativa para um ataque menos bem-sucedido.

O líder do projeto Tor garante aos usuários que eles não têm nada com que se preocupar neste momento e que seu anonimato será mantido.

Berta Bilbao

Berta é um pesquisador de malware dedicado, sonhando para um espaço cibernético mais seguro. Seu fascínio com a segurança de TI começou há alguns anos atrás, quando um malware bloqueado la fora de seu próprio computador.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo