Mergulhando no funcionamento da rede TOR

Para entrarmos nas “profundezas” da deep web, de maneira bem simples executamos o arquivo e já obtemos o navegador pronto para acessar o site desejado. Bem, não é assim tão simples que um software – especialmente o Tor – gera anonimato, e se você tem a curiosidade de saber como as coisas funcionam, este artigo é pra você!
Vejamos oque acontece por baixo dos panos.

Toda conexão é construída a partir de três relays:

Entry guard: É sempre o primeiro relay do circuito, ocupando uma posição extremamente delicada na rede, pois é responsável por lidar com o IP real do usuário. Para se tornar um, é necessário ter uma bandwidth muito alta e também ter vários dias consecutivos na rede;

Middle relay: São os relays intermediários;

Exit relay: também conhecido como nó de saída, os exit relays anunciam sua presença para toda a rede Tor, para que possam ser usados pelos usuários do mesmo. Como o tráfego da rede é encerrado através desses relays, o endereço IP dele é interpretado como a fonte do tráfego. Então, se um usuário mal-intencionado utilizar o Tor para realizar um ataque, o relay pode levar a culpa.

Bridges: É um tipo especial de relay cuja existência não é pública e, portanto, pode fornecer acesso para usuarios que foram detectados usando a rede, muitas vezes em combinação com pluggable transport, que se registra com a bridge authority.

(Relay também é chamado de “nó”, “nodes” ou “routers”).

Podemos utilizar o Metrics para visualizar melhor o número de usuários, relays e servidores na rede.

Como ele funciona?

Quando o software é iniciado, uma consulta é feita no diretório público que contém todos os relays que constituem a rede, a partir disso, somos conectados aos relays aleatórios para criar um circuito até o servidor de destino.

O anonimato, por sua vez, é decorrente da maneira que os relays criptografados se relacionam entre si, pois dentro da rede, um relay só sabe de onde a mensagem está vindo e para onde ela tem que ir. Os relays intermediários (middle relays) não conseguem distinguir se o relay anterior a ele é o responsável pela requisição, ou se ele é somente mais um relay dentro da rede. Apenas o exit relay, o ultimo da “fila” é capaz de determinar sua posição no circuito.

As camadas da cebola

Não foi por acaso que os desenvolvedores escolheram uma simples cebola. Não foi por acaso que os desenvolvedores escolheram uma simples cebolapara substituir o “O” da sigla Tor. Ela representa as camadas de criptografia assimétrica que definem o modo que as informações transitam na rede.

A informação é criptografada usando a chave pública do relay C, depois é criptografada usando a chave do B, e por fim, com a chave pública do A. A mensagem original permanece oculta à medida que é transferida de um relay para o outro, e nenhum dos intermediários conhecem a origem e o destino final dos dados, permitindo que o remetente permaneça anônimo.

Quando o circuito estiver completo, o usuário pode enviar dados pela Internet anonimamente. Quando o destinatário final dos dados envia dados de volta, os relays intermediários mantêm o mesmo link de volta para o usuário, com os dados novamente em camadas, mas em sentido inverso, de modo que o exit relay desta vez remova a primeira camada de criptografia e o entry guard remove o última camada de criptografia antes de enviar os dados.

Com a utilização desses algoritmos de chave pública e por consequência dessas interações, há uma considerável perda de performance. Nada que um pouco de paciência não resolva, afinal, estamos falando do seu anonimato, não é mesmo?

As fendas na armadura

Toda essa complexidade que proporciona anonimato infelizmente não nos fornece confidencialidade, pois a conexão final com o servidor não é encriptada com o relay de saída.Toda essa complexidade que proporciona anonimato infelizmente não nos fornece confidencialidade, pois a conexão final com o servidor não é encriptada com o relay de saída.

O diretório de relays do tor é publico, portanto diversos sites podem bloquear – e bloqueiam mesmo –  o seu acesso quando estiver navegando através da rede. Isso ocorre principalmente em países onde a censura é muito grande, interferindo diretamente na liberdade de expressão de cada indivíduo.

Felizmente temos a opção de utilizar uma Bridge, que utiliza protocolos específicos para contornar bloqueios à nível de transporte (ISP’s e Governo).

Embora a mensagem enviada seja transmitida dentro de várias camadas de criptografia, o trabalho do exit relay, como o nó final do circuito, é descriptografar a última camada e entregar a mensagem ao destinatário/servidor.

Um exit relay comprometido é capaz de adquirir – com o Wireshark, por exemplo –  os dados brutos que estão sendo transmitidos, potencialmente incluindo senhas, mensagens privadas, números de conta bancária e outras formas de informações pessoais.

Para contornar este problema, podemos utilizar uma uma conexão segura como o TLS ou HTTPS. Também podemos utilizar o Polipo ou o privoxy para ter certeza que a conexão não foi comprometida.

Dúvidas ou suguestões: @Lusck on telegram!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Ahhhh :(

Nosso site tem anúncios que ajudam a manter o serviço online e a informação disponível para todos.

Por favor, se possível, desative o AdBlock enquanto estiver aqui com a gente, ok? <3

Muito obrigado!

AdBlock detectado!

Ahhhh :(

Nosso site tem anúncios que ajudam a manter o serviço online e a informação disponível para todos.

Por favor, se possível, desative o AdBlock enquanto estiver aqui com a gente, ok? <3

Muito obrigado!