Curso Livre de Redes de Computadores II/A Rede TOR
Introdução
[editar | editar código-fonte]Rede Tor - The Onion Router
A rede Tor é um dos recursos da Darknet ou Internet profunda, é um software gratuito, o seu diferencial é que O Tor é o único na qual permite ao usuário permanecer anônimo enquanto esta online. É impossível identificar o IP do usuário, fazendo com que dificulte absurdamente na hora de rastrear sua localização fixa.
A rede Tor foi criada para ajudar civis de países onde não se tem internet ilimitada, países que impõem restrições a seus cidadãos, fazendo com que a internet seja bloqueada como um todo algumas vezes. Há também casos onde os países liberam determinados sites, mas aplicam censura, escolhendo o que assistir ou não assistir. Sendo assim, o tor foi criado para dar essa "liberdade" aos usuários, onde possam navegar sem ter nenhuma restrição. Contudo não apenas pessoas boas utilizam a internet, existem diversos relatos sobre coisas absurdas encontradas na deep web, tornando-a um local inseguro para qualquer um que não saiba exatamente o que está fazendo.
Funcionamento e Características
[editar | editar código-fonte]Ar rede Tor utiliza pseudo domínios, que "frustram" os esforços para descobrir informações pessoais de seus utilizadores.
A navegação privativa oferece recursos para mascarar a identidade do usuário, assim como sua atividade online. Porém, provedores de acesso ainda podem acessar dados que levem a identificação da máquina e do usuário. Já a navegação anônima é sobre a não identificação da máquina pela rede, ou seja, utilizando recursos como VPN, pode ser estabelecido um canal totalmente confidencial. No caso da utilização da rede TOR, nem a rede e nem o destinatário podem visualizar a rota até o remetente, bem como não conseguem identificá-lo.
Navegador Tor
[editar | editar código-fonte]Mesmo com a popularização da rede Tor, a sua utilização ainda era difícil para pessoas que não tinham muita familiaridade com tecnologia. Por conta desse problema, a partir de 2005 começaram a ser desenvolvidas ferramentas que transcendessem o proxy Tor. Em 2008, iniciou-se o desenvolvimento do Navegador Tor, e a partir dele, o acesso a essa rede se tornou mais acessível para as pessoas comuns que estavam utilizando a internet.[1]
VPN ou Tor como solução para o Anonimato
[editar | editar código-fonte]Não utilize o VPN como uma solução de anonimato. O VPN criptografa a o tráfego entre o usuário e o provedor, porém, ainda pode ser recuperada as informações de identidade de um usuário por meio de ataques ou coerção forçando o provedor a revelar tais informações. Além do mais, quando se utiliza VPN ainda é possível construir um perfil ao decorrer do tempo com base em seu histórico de navegação por mais que não descubram seu endereço IP. Quando se utiliza a rede Tor, o endereço IP que o usuário é conectado muda no máximo a cada 10 minutos ou menos, fazendo com que seja difícil criar um perfil persistente do usuário da rede Tor. [2]
Ferramentas da Rede TOR
[editar | editar código-fonte]Buscando propiciar privacidade, a rede TOR possui algumas ferramentas, dentre elas:
- Bloqueio de rastreadores: o navegador TOR inibe a coleta de informações sobre onde o usuário esteve, o que está olhando e o que poderia ser de seu interesse.
- Inibição de impressão digital (fingerprinting): O TOR inibe a consulta das informações reais, fornecendo aos sites dados padrão que fazem com que todos os usuários da rede TOR pareçam iguais, sem poder diferenciar o sistema operacional, tamanho da janela de navegação ou versão de browser do usuário, impedindo que um perfil seja traçado.
- Criptografia: O TOR utiliza três camadas de criptografia para impedir que os dados sejam interceptados e a origem do acesso seja reconhecida. [3]
Processo de anonimato
[editar | editar código-fonte]Manter-se em anonimato utilizando a rede Tor é possível graças a um complexo e elaborado esquema de proteção de dados. Para isso é utilizado uma rede de transmissão de dados que passa por diversos roteadores, esse processo dificulta que um invasor consiga acessar um computador específico para violar suas informações. Além disso, toda informação ou dado que é trafegado, antes é criptografado e nenhum roteador que é transitado sabe qual é a origem do tráfego, para onde está indo ou qual é o conteúdo que carrega, garantindo assim, um alto nível de anonimato no processo. [4]
Onion services
[editar | editar código-fonte]O Tor pode ajudar no anonimato para outros servidores e sites. Servidores configurados para receber conexões de entrada somente através do Tor são chamados onion services, anteriormente chamados de serviços ocultos. Ao invés de mostrar o endereço IP de um servidor (sua localização de rede), o onion service é acessado através de seu endereço ".onion". O Tor consegue ler esses endereços e encaminha os dados para os outros serviços, mesmo para aqueles hospedados por trás de firewalls ou NATs, preservando o anonimato de ambas as partes.
Tipos de Nós
[editar | editar código-fonte]Tipos de nós da rede Tor.
- Nós de entrada (entry nodes)
Os nós de entrada são usados para aceitar conexões iniciadas por clientes Tor, criptografá-los e, em seguida, redirecioná-los para o próximo nó. Não é possível alterar a informação transmitida no caminho do cliente da rede para o nó de entrada, pois de acordo com a especificação técnica do protocolo Tor, cada bloco de dados transmitido é protegido por um insert de imitação. Também é impossível interceptar a conexão no caminho para o nó de ingresso, pois a criptografia híbrida é usada com a chave de sessão TLS, que não permite vazamentos de informações sobre o tipo ou conteúdo dos pacotes.
- Nós de saída (exit nodes)
Os últimos servidores Tor da cadeia são chamados de nós de saída. Eles atuam como um meio entre o cliente Tor e a Internet pública. Isso os torna a parte mais vulnerável de todo o sistema. Portanto, cada repetidor do Tor tem configurações flexíveis para regras de saída de tráfego que permitem regular o uso de certas portas, protocolos e limites de velocidade para um nó de rede iniciado por um usuário. Essas regras são apresentadas no diretório Tor, portanto, o cliente evitará automaticamente a conexão com recursos fechados. Em qualquer caso, um usuário que decide lançar um nó de saída por conta própria deve estar preparado para a ocorrência de várias situações de emergência. [5]
O Tor implementa o roteamento por camadas, ele utiliza redes voluntárias do projeto ao redor do mundo, o programa cria circuitos para trafegar os dados dos usuários. Todo o trafego da rede Tor é criptografado e mesmo um participante voluntario da rede não consegue observar o trafego que passa pelo seu servidor, uma vez que tudo é criptografado. Cada circuito no Tor é formado por pelo menos três servidores: Servidor inicial, Servidor do meio e servidor de saída. O numero de três conexões é um balanço entre performance e segurança.
Os circuitos de conexão Tor tem tempo de duração e são selecionados a partir de um algoritmo que, entre outras coisas, evita que todo o circuito seja criado num mesmo pais ou por um mesmo participante da rede. No circuito, em cada nó, o Tor criptografa todos os dados e repassa para o passo nó da rede.
Referências
[editar | editar código-fonte]- ↑ Tor Project
- ↑ https://2019.www.torproject.org/docs/faq.html.en#IsTorLikeAVPN
- ↑ https://www.welivesecurity.com/br/2020/12/30/o-que-e-o-tor-e-para-que-serve/
- ↑ https://www.kaspersky.com.br/blog/entenda-a-rede-tor/2411/
- ↑ http://ceur-ws.org/Vol-2315/paper10.pdf
- ↑ https://www.welivesecurity.com/br/2020/12/30/o-que-e-o-tor-e-para-que-serve/