Riffle: A rede do MIT ainda mais anónima que a rede TOR
A segurança e a privacidade na Internet são temas recorrentes nos dias de hoje. Cada vez mais os utilizadores procuram proteger-se e conseguir, de certa forma escapar, às ameaças.
A rede Tor é para a maioria uma alternativa de confiança, mas o MIT criou a Riffle, uma rede que garante ainda mais anonimato.

Todos reconhecem na rede Tor uma excelente forma de conseguir navegar na Internet de forma anónima. Mas a verdade é que o passado recente mostrou que esta rede, mesmo sendo segura, tem pontos de falha que levam a que com relativa facilidade um atacante possa conseguir identificar os utilizadores.
Os pressupostos de segurança e de anonimato do Tor têm sido consecutivamente anulados e são ja vários os casos em que os utilizadores estiveram expostos.
Mas nem tudo são más noticias no que toca à privacidade dos utilizadores. O MIT conseguiu criar uma nova rede, a Riffle, que consegue ser ainda mais segura que o Tor e que garante o anonimato dos utilizadores mesmo que tenha apenas um servidor a funcionar.

Como funciona a Riffle?
Para que a Riffle consiga manter o anonimato dos utilizadores, usa uma forma diferente de transmitir a informação. Em vez de enviar os pacotes na ordem certa e fazendo-os saltar entre servidores, como o Tor faz, a Riffle assenta numa série de servidores, chamados mixnet, que simplesmente alteram a ordem dos pacotes recebidos antes de os enviarem de novo para a rede.
Desta forma um atacante não vai conseguir saber o conteúdo das mensagens pois estas vão estar misturadas e sem a ordem certa e esperada para serem decifradas.
Mesmo que um servidor seja comprometido, este tem de realizar a alteração da ordem dos pacotes da forma correcta ou não será reconhecido na rede. Isto porque as chaves públicas vão sendo adicionadas e removidas à medida que passam pelos servidores, garantindo que apenas o servidor de destino consiga aceder à mensagem transmitida.

Outras mais valias da Riffle?
Outro ponto importante na Riffle é que é extremamente eficiente em termos de largura de banda, recursos e tempo utilizados para realizar os processos de anonimização dos utilizadores. Sendo estas redes assentes em computadores dos utilizadores, importa que estas não ocupem estas máquinas tempo demais.
A Riffle ainda não está disponível, mas será apresentada nos próximos dias, numa conferência, onde o modelo e o seu conceito será explicado em detalhe. Poderá demorar ainda alguns anos a ser pública, mas traz na sua base alguns conceitos muito interessantes no campo do anonimato e privacidade, ao mesmo tempo que promete garantir segurança aos utilizadores.























Sendo mais eficiente teria capacidade para P2P ou alguma probabilidade de implementaçao em P2P?
Ao ter P2P não perde o conceito desta rede? A principal ideia é ser anónimo, ao fazeres P2P deixas de ter anonimato.
A rede Freenet funciona com tecnologia P2P e é bastante eficaz a nivel de anonimato.
Tens razão, eu estava a pensar de outra maneira. Obrigado pela correção.
Um bacanal de dados, mistura com fartura.
HAHHAHAHA
O que estraga este post é este pequeno conjunto de palavras na frase “relativa facilidade”.
relativa facilidade facil
Por amor da santa. Deixem de se referir ao TOR, ou á rede TOR como segura/anónima, porque não é nem uma coisa nem outra, e não percebo porque insistêm em continuar a friza-lo visto que duas linhas abaixo se contradizem e desmentem.
A notícia da nova rede criada pelo MIT não chegava? ou precisam assim tanto de um paralelismo anedótico que retira credibilidade á própria notícia?
Concordo que nada seja 100% seguro , incluindo a rede TOR. A rede TOR permite sim um grande nivel de anonimato , melhor que VPN e pelo que vejo actualmente não conheço melhor solução para anonimato , talvez futuramente I2P venha a rivalizar com o TOR. Se na verdade a rede TOR não fosse tão eficaz , a policia não teria tanto trabalho nem perderia tanto tempo a falar mal dela.
Nem mais…. a rede TOR apenas torna outro utilizador num bode espiatório…
Explica lá isso melhor. Porque é que a rede TOR não é segura nem anónima?
Vai ver uns sites hard
Vai ver uns sites com conteúdos ‘HardCandy’ e depois diz se é anónima.
Concordo contigo, acho que a rede TOR já há muito tempo que não é ‘anónima nem segura’, mas para o utilizador normal, penso que seja mais que o suficiente.
Não seria boa parte da insegurança do TOR, um mal uso por parte do utilizador? Digamos que se use a rede TOR, mas se deixe cookies ativos, javascript de sites suspeitos, aplicativos de GPS (se for um celular), etc. etc.
Sem dúvida, estou fascinado… Inventaram um protocolo que…. deixa-me pensar, faz exatamente o mesmo que o TCP? Envia pacotes fora de ordem, e coloca-os por ordem no destino. Palmas.. Estou estupefacto como é que ninguém tinha pensado nisso antes.
Agora expliquem-me como é que isso garante anonimicidade ou o que quer que seja?
Pontos críticos/falhas do protocolo/resumo da segurança do mesmo: envio das chaves; cifra dos dados; se um servidor mal intencionado obtém uma chave passa a ter acesso á informação; segurança quebrada! as mensagens circularem fora de ordem não representa segurança/cifra nenhuma, portanto a menos que explicitem o mecanismo de cifra não passa de mais um chamariz para atraír e ludibriar os criminosos..
Não faz o mesmo….
Ou não percebeste -+ com funciona o dito Riffle, ou não sabes bem como funciona o protocolo TCP.
Circulam fora de ordem, e por diferentes servidores!
Eu considero a rede tor bastante segura, aliás prova disso são os vários de documentarios de pessoal a comprar armamento e drogas na rede. O Problema nunca foi a pedofilia uma vez que muito antes de existir esta rede já existia a troca de conteudos por parte destes. Aliás até existiam newsgroups de pedofilia…
A rede I2P é mais segura, mas muito mais lenta, e de configuração para o comum mortal mais dificil, só espero que o riffle seja como o Tor na sua instalação e configuração, mas mais seguro.
PS – no meu emprego “Estado”, uso o Tor com alguma frequencia 🙂
Considero que por enquanto a rede I2P tem um grande problema , é a quantidade reduzida de utilizadores e não sei até que ponto isso pode afetar a segurança/privacidade/anonimato.
lol lê o comentário que fiz abaixo ao ricardo e dá uma vista de olhos a isto:
http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf
https://blog.torproject.org/category/tags/traffic-correlation
https://blog.torproject.org/blog/traffic-correlation-using-netflows
https://freedom.press/encryption-works , este artigo explica aos interessados em privacidade , os passos e as ferramentas necessárias para se conseguir alguma segurança e privacidade na internet.
TOR é seguro. Não implica ser invulnerável.
Todas as vezes que alguém foi identificado usando TOR, primeiro precisou prender alguém fora da rede onion, para ter acesso a algum servidor e comprometer o serviço com malwares, para achar os clientes que acessaram esse serviço comprometido.
Nunca quebraram a anonimidade da rede como um todo , só entre serviço e cliente .
Por exemplo primeiro prenderam o Eric Eoin Marques, dono do Freedom Hosting, tentando contratar programadores em fórum aberto fora do TOR, então em segredo colocaram exploit javascript nas páginas do FH .
Como o FH era o maior hospedeiro de sites , muita gente foi identificada, mesmo assim só puderam identificar quem :
1 _ Usava Windows, porque o exploit era para o Firefox do TOR no Windows , ninguém rodando TOR no Linux foi identificado .
2 _ Acessou uma página com o exploit , quem não acessou página contaminada do FH não foi identificado.
3 _ O exploit Javascript usava internet por fora do TOR para baixar objetos da página, e o servidor registrar o IP e relacionava com cada usuário acessando a página .onion no TOR, mas ninguém usando sandbox acessou por fora do TOR nem foi identificado, isso inclui quem usava TOR por virtualbox, que tem sandbox embutido .
Mesmo caso com Silk Road, primeiro convenceram um dos Admins a um encontro pessoal para tratar da criação de outro mercado no mesmo estilo do Silk Road, ele compareceu e foi preso, então deu acesso ao chat entre vendedores e compradores do Silk Road .
Ainda assim prenderam :
1 ) Compradores que deram endereço de entrega
2 ) Vendedores que aceitaram pagamento sem Bitcoin, métodos de pagamento rastreáveis .
Depois de prender o primeiro Admin, ficou mais fácil investigar e identificar outros Admins em sequência de delação .
Por fim não adianta o TOR mascarar seu IP, se continuar fazendo o mesmo que faz fora dele .
Você tem de se comportar como se fosse outra pessoa quando estiver usando o TOR, isso inclui mudar a forma como escreve, o vocabulário que usa, os xingamentos e argumentos que faz sobre determinado assunto.
Senão vão identificar você associando seu comportamento , mesmo se não conseguirem saber seu IP .
Colega,
Eu como dentro da área até me doi em ter que explicar coisas… Toda a gente é tão ingénua..
Já ouviste falar sobre time correlation?
É muito usado em fisica quantica e é algo que se usa para determinar ligações.
Como um ISP sabe os pacotes que a tua ligação manda e que recebe e se a autoridade tipo a polícia tem mandado e consegue ver a ligação entre o tor exit node e o site em questão, então fazes um match, díficil, entre o timing dos pacotes que sai da tua casa, e os pacotes que sai do exit node.
O timing é um dos pontos mais importantes nesta questão. Podes fazer muita coisa com isto.
Podes fazer um gráfico dos timings sobre milhões de users e ver qual é o que se aproxima mais da ligação de saída. E garanto-te que os tamanhos dos pacotes têm exemplo: 1400bytes a entrar no backbone do ISP e ao sair no exit node sai com 1200. Há uma assinatura de 200bytes aqui. Com o timing, tamanho, frequencia, brust e outros consegues determinar com bastante exatidão quem é que está a visitar aquele site, ou quem é o user XPTO no IRC.
O TOR é simplesmente inseguro.
Acredita em mim eu sendo analista de sistema na área de redes e sistemas.
Voçê que diz trabalhar na área IT (Networking) , deve saber bem melhor que é muito mais fácil provar seja o que for com o IP do que sem o mesmo. E uma coisa é um aproximação ou associação outra é um facto , um IP que faz uma prova. Só nos mostra que para o efeito de anonimato é muito mais seguro usar TOR ou outra rede anónima do que não usar nada.
E mais , se fosse assim tão simples como querem dar a entender como é possivel haver sites com ilegalidades e não serem apanhados os criminosos?
nik0v, a tua ingenuidade vai te levar à humilhação.
Se usas TOR pora algo ilegal, opa boa sorte.
Mesmo sabendo a 100% que foi aquele IP, em tribunal, é nulo a prova contra um réu porque não prova que foi o réu que esteve à frente do computador a usar aquele IP para fazer determinadas ações ilícitas. isso é outra conversa.
Vou-te dar vários exemplos reais:
1º – O fundador do silk road , frosty, foi caço.
2º – Sabu foi caço.
3º – Aquele gajo que geria grande parte de pedofilia também foi caço usando este approach.
4º – O tipo que fez uma ameaça de bomba à universidade de harvard foi caço também usando análise netflow.
E aquilo que não sabemos que já se passou.
Colaboração de grandes entidades, este tipo de ataques são mais que possíveis.
Algumas perguntas sobre a tua análise:
1 – Ter o TOR configurado para utilizar plugable transports, obfs4 não invalida a técnica que descreves? Pois “mascara” do ISP o facto que estás a usar o TOR?
2 – Para o método que referes: time correlation, que é possível, mesmo que seja aplicado a apenas um website para identificar utilizadores do tor que o visitam é preciso grandes meios, como por exemplo conseguir identificar e analizar o tráfego de todos os nós de entrada da rede TOR, ou ter acesso à informação de uma grande quantidade de ISP’s, ou controlar pontos estratégicos da infra estrutura da internet, certo?
3 – Não são todos os estados, ou empresas ou hackers que tem os meios para usar esta técnica.
4 – Isto não significa que apesar de a rede tor não ser invunerável ou 100% anónima (nada é), continuaria a ser uma ferramenta útil em sitios onde estados não tem os meios para este tipo de análise?
Na primeira questão queria dizer tor browser.
PS: Não sou da área, só queria mesmo esclarecer estas dúvidas.
1- isso é para conseguir enganar os sensores DPI.
2- Sim, é necessário uma enorme colaboração de grandes entidades. Os ISPs que nós temos em Portugal são tier-3 por tanto eles nem têm realmente um grande papel de controlo sobre a infraestrutura da internet. Entidades como a gigapix, telvent, ar telecom etc é que são capazes de fazer coisas mais à ninja.
3- Essa necessidade de dimensão para analisar é proporcional à dimensão de “end devices” ligados à tier-3. Tens países onde nem IPv4 público único teu tens por exemplo.
4- Sim é útil para aceder a algo como “bbc news” e “rt” e sites de comunicação social onde o país o censura. Sem dúvida é útil. Mas não estamos num país desses. E eu sei que a maior parte dos utilizadores tor usam a rede para fins ilícitos.
int3, isso resolve-se usando um acesso â internet de terceiros, etc.
Abraço
exato. um tunel ipsec algures e já pronto. só que depois quem é responsável é onde te estás a ligar 🙂
Amigo, você está falando de ataques de confirmação de trafego! o Projeto Tor existe a mais de 10 anos e sempre deixou claro em sua página principal que a rede Tor não pode proteger o usuários contra ataques desse tipo. Você já acessou o Torproject.org antes? Tem alguma noção da quantidade de usuários e servidores que a rede tem? Tem noção da dificuldade que é em desanonimizar um único usuário? sendo que todos os usuários da Rede Tor aparentam ser o mesmo. E ainda diz que a maioria dos usuários Tor usam a rede para fins ilícitos? Pois quero que você prove o que você escreveu com fontes confiáveis! Pois se você acha que todo usuário Tor é vendedor de drogas, assassino de aluguel, pedófilo, ou terrorista, precisa rever seus pensamentos, o Tor é a maior rede de anonimato do planeta, com usuários de diversos perfis, e nem todo mundo que usa o Tor é bandido, e sim, a rede é bastante segura, mas não 100% segura, esse método que você escreveu sobre desanonimizar os usuários Tor é muuuito antigo, porém ineficiente.
Prefiro o chrome…