quinta-feira, 31 de julho de 2014

G1: Rede anônima Tor teve sistema de privacidade comprometido

Rede anônima Tor teve sistema de privacidade comprometido
Equipe responsável pelo sistema anunciou ter identificado ataque.
Golpe rastreava o tráfego da rede para, a partir daí, identificar os usuários.
Logotipo do Projeto Tor.
A equipe responsável pelo desenvolvimento do Projeto Tor informou nesta quarta-feira (30) ter sido alvo de um ataque que comprometeu a capacidade de a rede manter as identidades de seus usuários. O Tor é um tecnologia que esconde a origem de uma acesso a um site na internet. Além dessa característica de anonimato, o Tor também abriga "sites secretos" cujos endereços terminam em ".onion". Esses sites, que compõem a chamada "internet profunda" não estão disponíveis fora da rede Tor. Muitos deles abrigam pornografia infantil e comércio de drogas ilícitas.

Em 4 de julho, a equipe do Projeto Tor identificou que alguns “relays” (os computadores são integrados ao sistema voluntariamente) executavam um ataque de confirmação de tráfego. Essas máquinas foram integradas à rede em 30 de janeiro e só foram removidas na data em que o golpe foi descoberto.

“Enquanto nós não sabemos quando eles começaram a fazer o ataque, os usuários que operaram ou acessaram os serviços escondidos entre o começo de fevereiro até 4 de julho devem considerar que foram afetados”, informou a empresa.

Segundo a equipe, o ataque envolveu a modificação de um protocolo Tor para tentar confirmar o tráfego movimentado pela rede e, a partir daí, identificar seus usuários. Um ataque como esse já era vislumbrado pela equipe ainda em 2009.

Uma palestra na Black Hat 2014, uma conferência hacker, foi cancelada porque trataria do assunto. A equipe do Projeto Tor afirmou que tentou contatar os pesquisadores da Universidade Carnegie Mellon responsáveis pela palestra e não foram respondidos.

“Nós sabemos que o ataque procurou por usuários que buscaram o serviço anônimo, mas não parece que os atacantes fossem capazes de ver qualquer tráfico no nível das aplicações”, explicou a equipe. “Em teoria, o ataque poderia também ser usada para ligar usuários a suas destinações em circuitos normal Tor também, mas nós não encontramos evidência de que os ataques operavam qualquer ‘relays’ de saída.” A equipe também não sabe quantos dados foram comprometidos.

Para encerrar o protocolo que introduziu essa vulnerabilidade na rede, os “relays” devem baixar uma atualização. Os usuários devem evitar o número de acessos para evitar se colocarem em posição de terem seu tráfego rastreado. 

Nenhum comentário:

Postar um comentário

deixe aqui seu comentário