PplWare Mobile

Riffle: A rede do MIT ainda mais anónima que a rede TOR

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. kekes says:

    Sendo mais eficiente teria capacidade para P2P ou alguma probabilidade de implementaçao em P2P?

  2. Pirata says:

    Ao ter P2P não perde o conceito desta rede? A principal ideia é ser anónimo, ao fazeres P2P deixas de ter anonimato.

  3. Goncalo says:

    Um bacanal de dados, mistura com fartura.

  4. micotech says:

    O que estraga este post é este pequeno conjunto de palavras na frase “relativa facilidade”.

  5. Az8teiro says:

    Por amor da santa. Deixem de se referir ao TOR, ou á rede TOR como segura/anónima, porque não é nem uma coisa nem outra, e não percebo porque insistêm em continuar a friza-lo visto que duas linhas abaixo se contradizem e desmentem.

    A notícia da nova rede criada pelo MIT não chegava? ou precisam assim tanto de um paralelismo anedótico que retira credibilidade á própria notícia?

    • nik0v says:

      Concordo que nada seja 100% seguro , incluindo a rede TOR. A rede TOR permite sim um grande nivel de anonimato , melhor que VPN e pelo que vejo actualmente não conheço melhor solução para anonimato , talvez futuramente I2P venha a rivalizar com o TOR. Se na verdade a rede TOR não fosse tão eficaz , a policia não teria tanto trabalho nem perderia tanto tempo a falar mal dela.

    • ZarkBit says:

      Nem mais…. a rede TOR apenas torna outro utilizador num bode espiatório…

    • P says:

      Explica lá isso melhor. Porque é que a rede TOR não é segura nem anónima?

    • Pirata says:

      Concordo contigo, acho que a rede TOR já há muito tempo que não é ‘anónima nem segura’, mas para o utilizador normal, penso que seja mais que o suficiente.

      • Xinuo says:

        Não seria boa parte da insegurança do TOR, um mal uso por parte do utilizador? Digamos que se use a rede TOR, mas se deixe cookies ativos, javascript de sites suspeitos, aplicativos de GPS (se for um celular), etc. etc.

  6. Az8teiro says:

    Sem dúvida, estou fascinado… Inventaram um protocolo que…. deixa-me pensar, faz exatamente o mesmo que o TCP? Envia pacotes fora de ordem, e coloca-os por ordem no destino. Palmas.. Estou estupefacto como é que ninguém tinha pensado nisso antes.

    Agora expliquem-me como é que isso garante anonimicidade ou o que quer que seja?

    Pontos críticos/falhas do protocolo/resumo da segurança do mesmo: envio das chaves; cifra dos dados; se um servidor mal intencionado obtém uma chave passa a ter acesso á informação; segurança quebrada! as mensagens circularem fora de ordem não representa segurança/cifra nenhuma, portanto a menos que explicitem o mecanismo de cifra não passa de mais um chamariz para atraír e ludibriar os criminosos..

  7. Zé_Nabo says:

    Eu considero a rede tor bastante segura, aliás prova disso são os vários de documentarios de pessoal a comprar armamento e drogas na rede. O Problema nunca foi a pedofilia uma vez que muito antes de existir esta rede já existia a troca de conteudos por parte destes. Aliás até existiam newsgroups de pedofilia…

    A rede I2P é mais segura, mas muito mais lenta, e de configuração para o comum mortal mais dificil, só espero que o riffle seja como o Tor na sua instalação e configuração, mas mais seguro.

    PS – no meu emprego “Estado”, uso o Tor com alguma frequencia 🙂

  8. nik0v says:

    https://freedom.press/encryption-works , este artigo explica aos interessados em privacidade , os passos e as ferramentas necessárias para se conseguir alguma segurança e privacidade na internet.

  9. Ricardo Wong says:

    TOR é seguro. Não implica ser invulnerável.
    Todas as vezes que alguém foi identificado usando TOR, primeiro precisou prender alguém fora da rede onion, para ter acesso a algum servidor e comprometer o serviço com malwares, para achar os clientes que acessaram esse serviço comprometido.
    Nunca quebraram a anonimidade da rede como um todo , só entre serviço e cliente .
    Por exemplo primeiro prenderam o Eric Eoin Marques, dono do Freedom Hosting, tentando contratar programadores em fórum aberto fora do TOR, então em segredo colocaram exploit javascript nas páginas do FH .
    Como o FH era o maior hospedeiro de sites , muita gente foi identificada, mesmo assim só puderam identificar quem :
    1 _ Usava Windows, porque o exploit era para o Firefox do TOR no Windows , ninguém rodando TOR no Linux foi identificado .
    2 _ Acessou uma página com o exploit , quem não acessou página contaminada do FH não foi identificado.
    3 _ O exploit Javascript usava internet por fora do TOR para baixar objetos da página, e o servidor registrar o IP e relacionava com cada usuário acessando a página .onion no TOR, mas ninguém usando sandbox acessou por fora do TOR nem foi identificado, isso inclui quem usava TOR por virtualbox, que tem sandbox embutido .
    Mesmo caso com Silk Road, primeiro convenceram um dos Admins a um encontro pessoal para tratar da criação de outro mercado no mesmo estilo do Silk Road, ele compareceu e foi preso, então deu acesso ao chat entre vendedores e compradores do Silk Road .
    Ainda assim prenderam :
    1 ) Compradores que deram endereço de entrega
    2 ) Vendedores que aceitaram pagamento sem Bitcoin, métodos de pagamento rastreáveis .
    Depois de prender o primeiro Admin, ficou mais fácil investigar e identificar outros Admins em sequência de delação .
    Por fim não adianta o TOR mascarar seu IP, se continuar fazendo o mesmo que faz fora dele .
    Você tem de se comportar como se fosse outra pessoa quando estiver usando o TOR, isso inclui mudar a forma como escreve, o vocabulário que usa, os xingamentos e argumentos que faz sobre determinado assunto.
    Senão vão identificar você associando seu comportamento , mesmo se não conseguirem saber seu IP .

    • int3 says:

      Colega,
      Eu como dentro da área até me doi em ter que explicar coisas… Toda a gente é tão ingénua..
      Já ouviste falar sobre time correlation?
      É muito usado em fisica quantica e é algo que se usa para determinar ligações.
      Como um ISP sabe os pacotes que a tua ligação manda e que recebe e se a autoridade tipo a polícia tem mandado e consegue ver a ligação entre o tor exit node e o site em questão, então fazes um match, díficil, entre o timing dos pacotes que sai da tua casa, e os pacotes que sai do exit node.
      O timing é um dos pontos mais importantes nesta questão. Podes fazer muita coisa com isto.
      Podes fazer um gráfico dos timings sobre milhões de users e ver qual é o que se aproxima mais da ligação de saída. E garanto-te que os tamanhos dos pacotes têm exemplo: 1400bytes a entrar no backbone do ISP e ao sair no exit node sai com 1200. Há uma assinatura de 200bytes aqui. Com o timing, tamanho, frequencia, brust e outros consegues determinar com bastante exatidão quem é que está a visitar aquele site, ou quem é o user XPTO no IRC.

      O TOR é simplesmente inseguro.
      Acredita em mim eu sendo analista de sistema na área de redes e sistemas.

      • nik0v says:

        Voçê que diz trabalhar na área IT (Networking) , deve saber bem melhor que é muito mais fácil provar seja o que for com o IP do que sem o mesmo. E uma coisa é um aproximação ou associação outra é um facto , um IP que faz uma prova. Só nos mostra que para o efeito de anonimato é muito mais seguro usar TOR ou outra rede anónima do que não usar nada.

      • nik0v says:

        E mais , se fosse assim tão simples como querem dar a entender como é possivel haver sites com ilegalidades e não serem apanhados os criminosos?

        • int3 says:

          nik0v, a tua ingenuidade vai te levar à humilhação.
          Se usas TOR pora algo ilegal, opa boa sorte.
          Mesmo sabendo a 100% que foi aquele IP, em tribunal, é nulo a prova contra um réu porque não prova que foi o réu que esteve à frente do computador a usar aquele IP para fazer determinadas ações ilícitas. isso é outra conversa.
          Vou-te dar vários exemplos reais:
          1º – O fundador do silk road , frosty, foi caço.
          2º – Sabu foi caço.
          3º – Aquele gajo que geria grande parte de pedofilia também foi caço usando este approach.
          4º – O tipo que fez uma ameaça de bomba à universidade de harvard foi caço também usando análise netflow.
          E aquilo que não sabemos que já se passou.
          Colaboração de grandes entidades, este tipo de ataques são mais que possíveis.

      • Ni says:

        Algumas perguntas sobre a tua análise:

        1 – Ter o TOR configurado para utilizar plugable transports, obfs4 não invalida a técnica que descreves? Pois “mascara” do ISP o facto que estás a usar o TOR?

        2 – Para o método que referes: time correlation, que é possível, mesmo que seja aplicado a apenas um website para identificar utilizadores do tor que o visitam é preciso grandes meios, como por exemplo conseguir identificar e analizar o tráfego de todos os nós de entrada da rede TOR, ou ter acesso à informação de uma grande quantidade de ISP’s, ou controlar pontos estratégicos da infra estrutura da internet, certo?

        3 – Não são todos os estados, ou empresas ou hackers que tem os meios para usar esta técnica.

        4 – Isto não significa que apesar de a rede tor não ser invunerável ou 100% anónima (nada é), continuaria a ser uma ferramenta útil em sitios onde estados não tem os meios para este tipo de análise?

        • Ni says:

          Na primeira questão queria dizer tor browser.

          PS: Não sou da área, só queria mesmo esclarecer estas dúvidas.

        • int3 says:

          1- isso é para conseguir enganar os sensores DPI.
          2- Sim, é necessário uma enorme colaboração de grandes entidades. Os ISPs que nós temos em Portugal são tier-3 por tanto eles nem têm realmente um grande papel de controlo sobre a infraestrutura da internet. Entidades como a gigapix, telvent, ar telecom etc é que são capazes de fazer coisas mais à ninja.
          3- Essa necessidade de dimensão para analisar é proporcional à dimensão de “end devices” ligados à tier-3. Tens países onde nem IPv4 público único teu tens por exemplo.
          4- Sim é útil para aceder a algo como “bbc news” e “rt” e sites de comunicação social onde o país o censura. Sem dúvida é útil. Mas não estamos num país desses. E eu sei que a maior parte dos utilizadores tor usam a rede para fins ilícitos.

      • Miguel Porto says:

        int3, isso resolve-se usando um acesso â internet de terceiros, etc.
        Abraço

        • int3 says:

          exato. um tunel ipsec algures e já pronto. só que depois quem é responsável é onde te estás a ligar 🙂

          • Anonimo says:

            Amigo, você está falando de ataques de confirmação de trafego! o Projeto Tor existe a mais de 10 anos e sempre deixou claro em sua página principal que a rede Tor não pode proteger o usuários contra ataques desse tipo. Você já acessou o Torproject.org antes? Tem alguma noção da quantidade de usuários e servidores que a rede tem? Tem noção da dificuldade que é em desanonimizar um único usuário? sendo que todos os usuários da Rede Tor aparentam ser o mesmo. E ainda diz que a maioria dos usuários Tor usam a rede para fins ilícitos? Pois quero que você prove o que você escreveu com fontes confiáveis! Pois se você acha que todo usuário Tor é vendedor de drogas, assassino de aluguel, pedófilo, ou terrorista, precisa rever seus pensamentos, o Tor é a maior rede de anonimato do planeta, com usuários de diversos perfis, e nem todo mundo que usa o Tor é bandido, e sim, a rede é bastante segura, mas não 100% segura, esse método que você escreveu sobre desanonimizar os usuários Tor é muuuito antigo, porém ineficiente.

  10. tiago says:

    Prefiro o chrome…

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.