- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Desenvolvedores do Tor buscam ‘tokens anônimos’ para impedir hacks e ataques DoS
Os tokens poderiam ser incluídos em uma Request de tráfego de usuários, o que permitiria que sites acessíveis pela rede Tor “priorizassem de forma inteligente quais solicitações responderiam”.
O navegador voltado para privacidade Tor (The Onion Router) está pesquisando maneiras pelas quais “tokens anônimos” podem conter ataques de Negação de Serviço (DoS) – um problema urgente para a rede.
Tor temsido sujeitoa ataques DoS, degradando seu desempenho. Embora existam correções técnicas que o Tor trabalhou para implementar, a natureza da rede e o anonimato do tráfego nela a tornam particularmente suscetível a ataques DoS.
Em agosto, Tor introduziu a ideia deusando tokens anônimospara combater tais ataques, permitindo-lhes diferenciar entre tráfego “bom” e “ruim” e evitar a implementação de contas de usuário, que a maioria dos sites e redes usa para identificar tráfego e maus atores.
Durante o discurso “State of the Onion” da semana passada, quando a equipe Tor deu atualizações sobre projetos e previu novos desenvolvimentos para 2021, a equipe reforçou seu interesse em desenvolver esses tokens anônimos.
“A memória é uma coisa incrível”, disse George Kadianakis, um desenvolvedor da equipe Tor Network. “Ela nos permite experimentar o mundo, lembrar das coisas em que estivemos e lembrar da comida gostosa que comemos.
“Também é particularmente importante em nossa vida digital. No Tor, T temos o conceito de memória. A rede Tor não KEEP seus clientes, não usa cookies nem nada, e cada reivindicação que entra e sai, nós esquecemos dela. Então, o Tor não tem memória. Não tem estado. E esse fato causa alguns problemas.”
Um ataque DoS é um desses problemas.
O que é um ataque DoS?
Um ataque DoS interrompe um site iniciando milhares de conexões a ele, sobrecarregando-o e causando sua falha.
O Tor é particularmente vulnerável a tais ataques por causa de sua ênfase no anonimato. Enquanto uma rede normal teria sua identidade vinculada a uma conta ou algo parecido, o Tor não tem; portanto, ele T tem uma ótima maneira de diferenciar tráfego malicioso de tráfego não malicioso.
O processo de navegação na rede Tor para proteger uma conexão entre um servidor e um usuário remoto também exige trabalho intensivo de uma unidade central de processamento (CPU), que pode chegar a um estado em que está sobrecarregada e incapaz de aceitar novo tráfego, um recurso que os ataques DoS exploram.
Leia Mais: Projeto Tor lança programa de associação para aumentar agilidade e fundos
“Os ataques exploram a natureza assimétrica inerente do protocolo de encontro do serviço onion, e isso torna difícil a defesa contra ele”, diz umpostagem que examina soluções para ataques DoS..
“Durante o protocolo de encontro, um cliente maligno pode enviar uma pequena mensagem ao serviço enquanto o serviço tem que fazer muito trabalho caro para reagir a ela", diz o post. "Essa assimetria abre o protocolo para ataques DoS, e a natureza anônima da nossa rede torna extremamente desafiador filtrar os bons clientes dos ruins."
Como tokens anônimos podem ajudar
Em vez de implementar contas ou cookies, ambos os quais prejudicariam a missão do Tor, Kadianakis propôs tokens que poderiam ser incluídos na Request de tráfego de um usuário. Esses tokens permitiriam que sites acessíveis pela rede Tor “priorizassem de forma inteligente quais solicitações ele responde”.
“Poderíamos usar tokens anônimos. Os tokens são uma parte da internet que usa blockchains e outros protocolos como o Política de Privacidade Pass da Cloudflare”, disse Kadianakis durante a apresentação. “É basicamente como uma passagem de trem. Ao ter uma passagem de trem, você pode mostrar que fez algum esforço para adquiri-la, mas isso T está vinculado à sua identidade. Então, se você a deixar cair no chão e outra pessoa pegá-la, ela não poderá se passar por você e T saberá quem você é.”
O cenário que ele imaginou é ONE em que o serviço onion poderia emitir esses tokens e dá-los a clientes que já demonstraram sua confiabilidade (de maneiras ainda a serem determinadas). Esses clientes confiáveis dariam seus tokens ao serviço onion quando se conectassem e, ao fazer isso, obteriam serviço antes de um usuário não confiável (por exemplo, um invasor em potencial).
Kadianakis disse que os tokens também poderiam ser usados para criar um sistema de nomes seguro para que as pessoas pudessem registrar nomes para seu próprio uso com ingressos, o que poderia ajudar a incentivar as atividades do público.
“A natureza anônima da nossa rede torna desafiador filtrar os bons clientes dos ruins. Não há um invasor estabelecido, mas sim um desafio contínuo”, de acordo com Isabela Bagueros, diretora executiva do Tor Project.
“É por isso que estamos focados em investigar métodos para limitar a taxa ou reduzir de outra forma a capacidade dos clientes de fazer um grande número de conexões a um serviço onion sem violar a Política de Privacidade do cliente ou do serviço”, disse ela.
Os usuários também podem aplicar seus tokens para adquirirpontes privadase nós de saída, que potencialmente forneceriam segurança adicional. Pontes privadas são como os usuários acessam a rede Tor em lugares onde os censores bloquearam o acesso a retransmissões públicas do Tor bloqueando seus endereços IP. Eles têm uma coleção de pontes privadas que não estão disponíveis publicamente; elas podem ser distribuídas algumas de cada vez para os clientes, a fim de impedir a enumeração e o bloqueio de endereços IP pelos censores.
Os tokens podem ajudar com um hack de Cripto
Outro vetor de ataque para hackers são os “relays”. Os relays roteiam o tráfego e obscurecem endereços IP rastreáveis e identificáveis, com um relay de saída sendo o último que conecta os usuários a um site.
Como CoinDesk relatado em agosto, um hacker estava usando sua posição como um “grande host de retransmissão de saída para encenar ataques sofisticados de pessoa no meio, retirando a criptografia de sites e dando a ele/ela acesso irrestrito total ao tráfego que passava por seus servidores”. O hacker estava usando esse acesso para roubar criptomoedas.
Quando perguntado sobre qual impacto os tokens poderiam ter na mitigação de tal ataque, Bagueros disse que uma abordagem baseada em tokens poderia melhorar a usabilidade de uma forma que tornaria ataques de phishing como esse inviáveis, mas tudo depende da integração.
Leia Mais:Start9 Labs lança um servidor privado em casa. E funciona
“Outra abordagem para essa questão, que já estamos adotando, é fortalecer o ecossistema de serviços onion e incentivar mais serviços e sites a usar onion, já que os serviços onion não usam nós de saída e, portanto, contornam esse tipo de ataque completamente”, disse ela em um e-mail para a CoinDesk.
Para saídas e segurança de saída, o Projeto Tor está investigando maneiras de criar um conjunto confiável de relés de saída com operadores conhecidos e verificados, para reduzir a incidência de ataques pelo uso de saídas, disse Bagueros.
“Também estamos analisando a necessidade de tokens emitidos por captcha para usar essas saídas. Dessa forma, essas saídas devem ser menos usadas para scraping automatizado e spam, o que deve reduzir a taxa em que seus endereços IP são banidos de sites e, de modo geral, melhorar sua reputação de endereço IP”, disse ela.
A equipe ainda está pesquisando tokens e não tem um cronograma para desenvolvimento.
Prova de Trabalho
Outra abordagem apresentada na postagem original do blog é um sistema de prova de trabalho para adquirir tokens.
Os serviços Onion podem pedir ao cliente para resolver um quebra-cabeça de prova de trabalho antes de poderem se conectar.
“Com o algoritmo de prova de trabalho e a dificuldade do quebra-cabeça corretos, isso pode tornar impossível para um invasor sobrecarregar o serviço, ao mesmo tempo em que o torna acessível a clientes normais com apenas um pequeno atraso”, dizia a postagem.
No caso de ataques DDoS, Kadianakis disse que o Tor poderia empregar tokens de prova de trabalho criados pelos próprios clientes e enviados diretamente para o serviço.
Leia Mais: Como um hacker lançou uma rede descentralizada para rastrear a censura na Internet
“Proof-of-work é uma maneira de tornar mais caro para os clientes consumir recursos de serviço em massa que estamos investigando”, disse Bagueros. “Também estamos analisando ... um token que signifique a quantidade de trabalho gasto compactamente sem impactar a Política de Privacidade.”
O Tor ainda não encontrou um blockchain voltado à privacidade que considere suficiente para isso, mas continua esperançoso de que um seja encontrado.
Em termos de outras formas de ganhar esses tokens, o Tor apresenta uma série de opções, como permitir que sites conectados concedam tokens a usuários confiáveis ou dar tokens aos usuários com cada doação que eles fizerem ao projeto. Ele também está no meio de um brainstorming sobre quais benefícios adicionais os tokens poderiam oferecer, como eles poderiam interagir uns com os outros e como seriam as carteiras para eles, incluindo uma integração de carteira do Tor Browser.
Atualmente não há discussão sobre monetização de tokens.
Benjamin Powers
Powers é um repórter de tecnologia na Grid. Anteriormente, ele foi repórter de Política de Privacidade na CoinDesk , onde se concentrou em Política de Privacidade financeira e de dados, segurança da informação e identidade digital. Seu trabalho foi destaque no Wall Street Journal, Daily Beast, Rolling Stone e New Republic, entre outros. Ele é dono de Bitcoin.
