Riffle: A rede do MIT ainda mais anónima que a rede TOR
A segurança e a privacidade na Internet são temas recorrentes nos dias de hoje. Cada vez mais os utilizadores procuram proteger-se e conseguir, de certa forma escapar, às ameaças.
A rede Tor é para a maioria uma alternativa de confiança, mas o MIT criou a Riffle, uma rede que garante ainda mais anonimato.
Todos reconhecem na rede Tor uma excelente forma de conseguir navegar na Internet de forma anónima. Mas a verdade é que o passado recente mostrou que esta rede, mesmo sendo segura, tem pontos de falha que levam a que com relativa facilidade um atacante possa conseguir identificar os utilizadores.
Os pressupostos de segurança e de anonimato do Tor têm sido consecutivamente anulados e são ja vários os casos em que os utilizadores estiveram expostos.
Mas nem tudo são más noticias no que toca à privacidade dos utilizadores. O MIT conseguiu criar uma nova rede, a Riffle, que consegue ser ainda mais segura que o Tor e que garante o anonimato dos utilizadores mesmo que tenha apenas um servidor a funcionar.
Como funciona a Riffle?
Para que a Riffle consiga manter o anonimato dos utilizadores, usa uma forma diferente de transmitir a informação. Em vez de enviar os pacotes na ordem certa e fazendo-os saltar entre servidores, como o Tor faz, a Riffle assenta numa série de servidores, chamados mixnet, que simplesmente alteram a ordem dos pacotes recebidos antes de os enviarem de novo para a rede.
Desta forma um atacante não vai conseguir saber o conteúdo das mensagens pois estas vão estar misturadas e sem a ordem certa e esperada para serem decifradas.
Mesmo que um servidor seja comprometido, este tem de realizar a alteração da ordem dos pacotes da forma correcta ou não será reconhecido na rede. Isto porque as chaves públicas vão sendo adicionadas e removidas à medida que passam pelos servidores, garantindo que apenas o servidor de destino consiga aceder à mensagem transmitida.
Outras mais valias da Riffle?
Outro ponto importante na Riffle é que é extremamente eficiente em termos de largura de banda, recursos e tempo utilizados para realizar os processos de anonimização dos utilizadores. Sendo estas redes assentes em computadores dos utilizadores, importa que estas não ocupem estas máquinas tempo demais.
A Riffle ainda não está disponível, mas será apresentada nos próximos dias, numa conferência, onde o modelo e o seu conceito será explicado em detalhe. Poderá demorar ainda alguns anos a ser pública, mas traz na sua base alguns conceitos muito interessantes no campo do anonimato e privacidade, ao mesmo tempo que promete garantir segurança aos utilizadores.
Este artigo tem mais de um ano
Sendo mais eficiente teria capacidade para P2P ou alguma probabilidade de implementaçao em P2P?
Ao ter P2P não perde o conceito desta rede? A principal ideia é ser anónimo, ao fazeres P2P deixas de ter anonimato.
A rede Freenet funciona com tecnologia P2P e é bastante eficaz a nivel de anonimato.
Tens razão, eu estava a pensar de outra maneira. Obrigado pela correção.
Um bacanal de dados, mistura com fartura.
HAHHAHAHA
O que estraga este post é este pequeno conjunto de palavras na frase “relativa facilidade”.
relativa facilidade facil
Por amor da santa. Deixem de se referir ao TOR, ou á rede TOR como segura/anónima, porque não é nem uma coisa nem outra, e não percebo porque insistêm em continuar a friza-lo visto que duas linhas abaixo se contradizem e desmentem.
A notícia da nova rede criada pelo MIT não chegava? ou precisam assim tanto de um paralelismo anedótico que retira credibilidade á própria notícia?
Concordo que nada seja 100% seguro , incluindo a rede TOR. A rede TOR permite sim um grande nivel de anonimato , melhor que VPN e pelo que vejo actualmente não conheço melhor solução para anonimato , talvez futuramente I2P venha a rivalizar com o TOR. Se na verdade a rede TOR não fosse tão eficaz , a policia não teria tanto trabalho nem perderia tanto tempo a falar mal dela.
Nem mais…. a rede TOR apenas torna outro utilizador num bode espiatório…
Explica lá isso melhor. Porque é que a rede TOR não é segura nem anónima?
Vai ver uns sites hard
Vai ver uns sites com conteúdos ‘HardCandy’ e depois diz se é anónima.
Concordo contigo, acho que a rede TOR já há muito tempo que não é ‘anónima nem segura’, mas para o utilizador normal, penso que seja mais que o suficiente.
Não seria boa parte da insegurança do TOR, um mal uso por parte do utilizador? Digamos que se use a rede TOR, mas se deixe cookies ativos, javascript de sites suspeitos, aplicativos de GPS (se for um celular), etc. etc.
Sem dúvida, estou fascinado… Inventaram um protocolo que…. deixa-me pensar, faz exatamente o mesmo que o TCP? Envia pacotes fora de ordem, e coloca-os por ordem no destino. Palmas.. Estou estupefacto como é que ninguém tinha pensado nisso antes.
Agora expliquem-me como é que isso garante anonimicidade ou o que quer que seja?
Pontos críticos/falhas do protocolo/resumo da segurança do mesmo: envio das chaves; cifra dos dados; se um servidor mal intencionado obtém uma chave passa a ter acesso á informação; segurança quebrada! as mensagens circularem fora de ordem não representa segurança/cifra nenhuma, portanto a menos que explicitem o mecanismo de cifra não passa de mais um chamariz para atraír e ludibriar os criminosos..
Não faz o mesmo….
Ou não percebeste -+ com funciona o dito Riffle, ou não sabes bem como funciona o protocolo TCP.
Circulam fora de ordem, e por diferentes servidores!
Eu considero a rede tor bastante segura, aliás prova disso são os vários de documentarios de pessoal a comprar armamento e drogas na rede. O Problema nunca foi a pedofilia uma vez que muito antes de existir esta rede já existia a troca de conteudos por parte destes. Aliás até existiam newsgroups de pedofilia…
A rede I2P é mais segura, mas muito mais lenta, e de configuração para o comum mortal mais dificil, só espero que o riffle seja como o Tor na sua instalação e configuração, mas mais seguro.
PS – no meu emprego “Estado”, uso o Tor com alguma frequencia 🙂
Considero que por enquanto a rede I2P tem um grande problema , é a quantidade reduzida de utilizadores e não sei até que ponto isso pode afetar a segurança/privacidade/anonimato.
lol lê o comentário que fiz abaixo ao ricardo e dá uma vista de olhos a isto:
http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf
https://blog.torproject.org/category/tags/traffic-correlation
https://blog.torproject.org/blog/traffic-correlation-using-netflows
https://freedom.press/encryption-works , este artigo explica aos interessados em privacidade , os passos e as ferramentas necessárias para se conseguir alguma segurança e privacidade na internet.
TOR é seguro. Não implica ser invulnerável.
Todas as vezes que alguém foi identificado usando TOR, primeiro precisou prender alguém fora da rede onion, para ter acesso a algum servidor e comprometer o serviço com malwares, para achar os clientes que acessaram esse serviço comprometido.
Nunca quebraram a anonimidade da rede como um todo , só entre serviço e cliente .
Por exemplo primeiro prenderam o Eric Eoin Marques, dono do Freedom Hosting, tentando contratar programadores em fórum aberto fora do TOR, então em segredo colocaram exploit javascript nas páginas do FH .
Como o FH era o maior hospedeiro de sites , muita gente foi identificada, mesmo assim só puderam identificar quem :
1 _ Usava Windows, porque o exploit era para o Firefox do TOR no Windows , ninguém rodando TOR no Linux foi identificado .
2 _ Acessou uma página com o exploit , quem não acessou página contaminada do FH não foi identificado.
3 _ O exploit Javascript usava internet por fora do TOR para baixar objetos da página, e o servidor registrar o IP e relacionava com cada usuário acessando a página .onion no TOR, mas ninguém usando sandbox acessou por fora do TOR nem foi identificado, isso inclui quem usava TOR por virtualbox, que tem sandbox embutido .
Mesmo caso com Silk Road, primeiro convenceram um dos Admins a um encontro pessoal para tratar da criação de outro mercado no mesmo estilo do Silk Road, ele compareceu e foi preso, então deu acesso ao chat entre vendedores e compradores do Silk Road .
Ainda assim prenderam :
1 ) Compradores que deram endereço de entrega
2 ) Vendedores que aceitaram pagamento sem Bitcoin, métodos de pagamento rastreáveis .
Depois de prender o primeiro Admin, ficou mais fácil investigar e identificar outros Admins em sequência de delação .
Por fim não adianta o TOR mascarar seu IP, se continuar fazendo o mesmo que faz fora dele .
Você tem de se comportar como se fosse outra pessoa quando estiver usando o TOR, isso inclui mudar a forma como escreve, o vocabulário que usa, os xingamentos e argumentos que faz sobre determinado assunto.
Senão vão identificar você associando seu comportamento , mesmo se não conseguirem saber seu IP .
Colega,
Eu como dentro da área até me doi em ter que explicar coisas… Toda a gente é tão ingénua..
Já ouviste falar sobre time correlation?
É muito usado em fisica quantica e é algo que se usa para determinar ligações.
Como um ISP sabe os pacotes que a tua ligação manda e que recebe e se a autoridade tipo a polícia tem mandado e consegue ver a ligação entre o tor exit node e o site em questão, então fazes um match, díficil, entre o timing dos pacotes que sai da tua casa, e os pacotes que sai do exit node.
O timing é um dos pontos mais importantes nesta questão. Podes fazer muita coisa com isto.
Podes fazer um gráfico dos timings sobre milhões de users e ver qual é o que se aproxima mais da ligação de saída. E garanto-te que os tamanhos dos pacotes têm exemplo: 1400bytes a entrar no backbone do ISP e ao sair no exit node sai com 1200. Há uma assinatura de 200bytes aqui. Com o timing, tamanho, frequencia, brust e outros consegues determinar com bastante exatidão quem é que está a visitar aquele site, ou quem é o user XPTO no IRC.
O TOR é simplesmente inseguro.
Acredita em mim eu sendo analista de sistema na área de redes e sistemas.
Voçê que diz trabalhar na área IT (Networking) , deve saber bem melhor que é muito mais fácil provar seja o que for com o IP do que sem o mesmo. E uma coisa é um aproximação ou associação outra é um facto , um IP que faz uma prova. Só nos mostra que para o efeito de anonimato é muito mais seguro usar TOR ou outra rede anónima do que não usar nada.
E mais , se fosse assim tão simples como querem dar a entender como é possivel haver sites com ilegalidades e não serem apanhados os criminosos?
nik0v, a tua ingenuidade vai te levar à humilhação.
Se usas TOR pora algo ilegal, opa boa sorte.
Mesmo sabendo a 100% que foi aquele IP, em tribunal, é nulo a prova contra um réu porque não prova que foi o réu que esteve à frente do computador a usar aquele IP para fazer determinadas ações ilícitas. isso é outra conversa.
Vou-te dar vários exemplos reais:
1º – O fundador do silk road , frosty, foi caço.
2º – Sabu foi caço.
3º – Aquele gajo que geria grande parte de pedofilia também foi caço usando este approach.
4º – O tipo que fez uma ameaça de bomba à universidade de harvard foi caço também usando análise netflow.
E aquilo que não sabemos que já se passou.
Colaboração de grandes entidades, este tipo de ataques são mais que possíveis.
Algumas perguntas sobre a tua análise:
1 – Ter o TOR configurado para utilizar plugable transports, obfs4 não invalida a técnica que descreves? Pois “mascara” do ISP o facto que estás a usar o TOR?
2 – Para o método que referes: time correlation, que é possível, mesmo que seja aplicado a apenas um website para identificar utilizadores do tor que o visitam é preciso grandes meios, como por exemplo conseguir identificar e analizar o tráfego de todos os nós de entrada da rede TOR, ou ter acesso à informação de uma grande quantidade de ISP’s, ou controlar pontos estratégicos da infra estrutura da internet, certo?
3 – Não são todos os estados, ou empresas ou hackers que tem os meios para usar esta técnica.
4 – Isto não significa que apesar de a rede tor não ser invunerável ou 100% anónima (nada é), continuaria a ser uma ferramenta útil em sitios onde estados não tem os meios para este tipo de análise?
Na primeira questão queria dizer tor browser.
PS: Não sou da área, só queria mesmo esclarecer estas dúvidas.
1- isso é para conseguir enganar os sensores DPI.
2- Sim, é necessário uma enorme colaboração de grandes entidades. Os ISPs que nós temos em Portugal são tier-3 por tanto eles nem têm realmente um grande papel de controlo sobre a infraestrutura da internet. Entidades como a gigapix, telvent, ar telecom etc é que são capazes de fazer coisas mais à ninja.
3- Essa necessidade de dimensão para analisar é proporcional à dimensão de “end devices” ligados à tier-3. Tens países onde nem IPv4 público único teu tens por exemplo.
4- Sim é útil para aceder a algo como “bbc news” e “rt” e sites de comunicação social onde o país o censura. Sem dúvida é útil. Mas não estamos num país desses. E eu sei que a maior parte dos utilizadores tor usam a rede para fins ilícitos.
int3, isso resolve-se usando um acesso â internet de terceiros, etc.
Abraço
exato. um tunel ipsec algures e já pronto. só que depois quem é responsável é onde te estás a ligar 🙂
Amigo, você está falando de ataques de confirmação de trafego! o Projeto Tor existe a mais de 10 anos e sempre deixou claro em sua página principal que a rede Tor não pode proteger o usuários contra ataques desse tipo. Você já acessou o Torproject.org antes? Tem alguma noção da quantidade de usuários e servidores que a rede tem? Tem noção da dificuldade que é em desanonimizar um único usuário? sendo que todos os usuários da Rede Tor aparentam ser o mesmo. E ainda diz que a maioria dos usuários Tor usam a rede para fins ilícitos? Pois quero que você prove o que você escreveu com fontes confiáveis! Pois se você acha que todo usuário Tor é vendedor de drogas, assassino de aluguel, pedófilo, ou terrorista, precisa rever seus pensamentos, o Tor é a maior rede de anonimato do planeta, com usuários de diversos perfis, e nem todo mundo que usa o Tor é bandido, e sim, a rede é bastante segura, mas não 100% segura, esse método que você escreveu sobre desanonimizar os usuários Tor é muuuito antigo, porém ineficiente.
Prefiro o chrome…