"As técnicas bastante simples e eficientes podem correlacionar o tráfego nestes locais distintos, aproveitando para identificar padrões de tráfego. Como resultado, o usuário e seu destino podem ser identificados, subvertendo completamente os objetivos de segurança do protocolo." Eles apontaram que a pesquisa anterior não levou em conta as indicações de quão seguro um tipo de comportamento é, nem o fato de que uma única organização, muitas vezes controla vários sistemas autônomos geograficamente (AS) ou pontos de troca de tráfego (PTT). "Essa organização pode ter a intenção maliciosa ou sofrer coação, além de ameaçar usuários de todos os componentes da rede sob seu controle", eles sugerem.
Para quem quer conhecer a Deep Web é altamente recomendável que utilize o Tor. Por isso, se quiser saber mais sobre a utilização do Tor, veja o link [1] e se quiser utilizar uma distribuição com foco completo ao anonimato veja o link [2]:
- Instalando o Tor Browser no Ubuntu e Linux Mint
- Tails: navegue na Internet de forma totalmente anônima
Avaliação dos Perigos da Rede Tor
A fim de chegar a uma avaliação exata do perigo que os utilizadores da rede Tor estão correndo ao utilizá-lo, eles desenvolveram um quadro de análise para avaliar a segurança de vários comportamentos de usuários na rede Tor, a partir de um modelo de adversário de rede que inclui um sistema preciso para realizar as inferências e uma análise da ameaça de IXPs e IXP coalitions, além de um simulador de trajeto.
"Nossa análise mostra que 80% de todos os tipos de usuários podem ser de-anonymized por um adversário Tor-relay relativamente moderado em seis meses. Nossos resultados também mostram que, contra um único adversário AS, cerca de 100% dos usuários em alguns locais comuns são de-anonymized em um prazo de três meses (95% em três meses para um único IXP )", compartilharam os especialistas.
Controle de ASes
"Além disso, descobrimos que um adversário pode controlar dois ASes, em vez de um, o que reduz o tempo médio para o primeiro cliente de- anonymization por uma ordem de magnitude: de mais de três meses para apenas 1 dia para um usuário da Web típico, e de mais de três meses a cerca de um mês para um utilizador BitTorrent (por exemplo com o qBitTorrent). Isto mostra claramente o efeito dramático que um adversário que controla vários ASes, pode ter sobre a segurança.
Comportamento On-line
Eles testaram as suas teorias, imitando o comportamento online de um usuário típico (Gmail, Google Calendar / Docs , Facebook, e atividade de pesquisa na Internet), um usuário de IRC e um usuário de BitTorrent, e aqueles que usam os serviços que usam portas com a maior e a segunda - mínimo de capacidade de saída, e descobriram que não só usuários de BitTorrent que contribuem para degradar o desempenho da rede Tor para outros usuários, mas também contra um adversário Tor-relay que recebe, significativamente, menos proteção do anonimato do que os usuários típicos. Claro que, tais ataques não podem ser executados por um atacante de baixo nível.
O Real Nível de Segurança do Tor
"Nossos resultados sugerem que os usuários atuais do Tor devem considerar, cuidadosamente, se ele atende às suas necessidades de segurança. Em particular, os usuários enfrentam adversários persistentes que podem executar ou monitorar o tráfego da rede, devendo estar ciente da ameaça de correlação de trânsito", apontam. Entretanto, há muitas coisas que podem ser feitas para melhorar a sua defesa e para diminuir a probabilidade de ser "desmascarado", envolvendo explicações sobre o que pode ser encontrado em poder dos pesquisadores.