domingo, 24 de agosto de 2014

Entendendo a Tor Network

Dando sequencia aos estudos sobre Deep Web, acredito que a melhor forma de estudar determinada rede da Deep Web, aqui em questão a Tor Network, seja analisar a documentação oficial do site na rede.

Como forma de estudo e divulgação da documentação, realizamos a tradução do artigo "Tor: Overview" no site oficial da rede ( https://www.torproject.org/about/overview ).

TOR Logo

Entendendo a Tor Network


 O Início


O Tor foi originalmente desenhado, implementado e distribuído como a terceira geração de Projeto de Roteamento Cebola do Laboratório de Pesquisas da Marinha Americana. Foi originalmente desenvolvido com a Marinha em mente, para o propósito primário de proteger as comunicações do governo. Hoje em dia é usada todos os dias para uma vasta variedade de propósitos de gente normal, militares, jornalistas, policiais, ativistas e, muitos outros.


 Por cima do assunto


Tor é uma rede de túneis virtuais que permite as pessoas e grupos a melhorar sua privacidade e segurança na Internet. Também permite desenvolvedores de software a criar a novas aplicações de comunicação com capacidades extras para preservar o anonimato. A Tor provê a base para uma larga gama de de aplicações que permite que as organizações e indivíduos a compartilhem informações sob uma rede pública sem comprometer sua privacidade.

Indivíduos usam a Tor para acessar sites e serviços irmãos, ou para se conectar a novos sites, serviços de mensageria instantânea mesmo quando estão bloqueados pelo seu servidor de Internet local. Os serviços ocultos da Tor (https://www.torproject.org/docs/hidden-services.html.en) permitem usuários a publicar sites e outros serviços sem necessariamente relevar a localização do site. Indivíduos também usam Tor para comunicação discreta social: salas de bate papos e fóruns de discução para sobreviventes de abuso sexual, ou pessoas com doenças.

Jornalistas usam Tor para se comunicar de forma mais segura com informantes. Organizações Não Governamentais usam Tor para permitir que seus colaboradores se conectem em seus sites enquanto eles estão em um país estrangeiro, sem notificar todo mundo por perto que eles estão trabalhando para aquela organização.

Grupos como a Indymedia, recomenda a Tor para resguardar a privacidade e segurança de seus membros. Grupos de Ativistas como a Eletronic Frontier Foundation recomendam Tor como um mecanismo de manter a liberdade civil online. Corporações usam Tor como segurança para realizar análises competitivas e para se protegerem de espiongem industrial. Eles também usam para substituir as tradicionais VPNs, que revelam exatamente o local e tempo de comunicação. Quais localidades tem funcionários trabalhando até tarde? Quais localidades estão os sites de empregados, consultores, caça-talentos? Qual divisão de pesquisa está se comunicando com empresas de direitos autorais?

A Marinha Americana usa o Tor para acesso a de fontes de inteligência. Um de seus times usou a Tor enquanto trabalhava na região Middle East nos EUA. O Tribunal Americano usa a Tor para visitar ou espionar web sites sem deixar de rastro endereço de IPs do governo americano nos logs de seus sites, e para segurança durante operações.

A variedade de pessoas que usam Tor é atualmente a parte que faz isso ser tão seguro (http://freehaven.net/doc/fc03/econymics.pdf). A Tor te esconde tanto quanto esconde qualquer outro navegante nela, então a maior população e diversidade para o Tor, representa que mais anonimato foi protegido por aí.


 Por que precisamos da Tor


Usar Tor te protege contra um formulário de pesquisa conhecido como “análise de tráfego”. Análise de tráfego pode ser usada para saber quem está falando para uma internet pública. Sabendo a origem e o destino de seu tráfego de internet, permite outros a rastrearem suas intimidades e interesses. Isso pode impactar em seu livro de registros (ou ficha criminal), se por exemplo um e-comerce usa preço discriminando o país ou instituição de origem. Esse pode ser tratado como trabalho e proteção física por revelar quem é você e onde você estava. Por exemple, se você está viajando e se conecta com um de seus funcionários via computador checando ou enviando E-mails, você pode inadvertidamente revelar sua origem nacional e afiliações profissionais para qualquer um que observe a rede, mesmo se a conexão for criptografada.

Como a análise de tráfego funciona? Os pacotes de dados da internet têm duas partes: o conteúdo e o cabeçalho que é usado para roteamento. O conteúdo é o que quer que seja que fora enviado, até quando for um simples E-mail, web site, ou arquivo de música. Mesmo se estiver criptografado o conteúdo de suas comunicações, a análise de tráfego ainda assim revelará grande parte sobre o que você anda fazendo e possivelmente o que anda dizendo. Isso por causa que a análise de tráfego é focada no cabeçalho, o que revela a origem, destino, tamanho, horário e outras coisas…

O problema básico para a privacidade é centrada em que os destinatários das suas comunicações podem ver o que você mandou , só olhando para os cabeçalhos. Bom, podemos autorizar intermediários como provedores de internet e outras, algumas vezes intermediárias não autorizadas também. O tráfego bem simples envolve encontrar em algum lugar entre o remetente e o destinatário na rede simplesmente olhando os cabeçalhos.

Mas também há algo mais poderemos do que análise de tráfego. Alguns atacantes espiões em múltiplas partes da internet que usam sofisticadas técnicas de rastreamento de comunicações, reconhecendo diferentes organizações e pessoas. Criptografia não ajuda contra esses atacantes uma vez que ele só esconde o conteúdo e não seus cabeçalhos.


 A solução: rede anônima distribuída


Topologia TOR 01



A Tor ajuda a reduzir o risco de ataques simples ou sofisticadas técnicas de análise de tráfego, distribuindo suas transações por diversos lugares na internet, então nenhum só ponto poderia ligar você ao seu destino. A ideia é derrotar rastreadores de rota duros. Assim como alguém que e está te enviando – periodicamente limpando suas pegadas. Ao invés de tomar uma rota direta da origem para o destino, os pacotes de dados na rede Tor, seguem caminhos aleatórios por diversos relays (nós ou pontos de transporte e passagem) que cobrem seus rastros para que nenhum observador em nenhum ângulo possa dizer de onde o dado estava vindo e para onde estava indo.

Para criar um caminho de rede privada com Tor, o usuário do software ou cliente incrementado com sistemas de circuitos de encriptação de conexões para transportar e sustentar a rede. O circuito e estendido para um nó por vez e, por cada relay por vezes até conhecidas como a única passagem dada e que cada relay é quem está dando o dado. Nenhum indivíduo relay alguma vez sabe o caminho completo que os dados percorreram. O cliente negocia separadamente as chaves criptográficas para cada nó por todo o caminho do circuito para garantir que cada ponto não possa rastrear as conexões por qual passou.


Topologia TOR 02



Uma que um circuito é estabelecido, várias formadas de dados podem ser trocados ou softwares serem distribuídos pela internet pela rede Tor. Porque cada relay não vê mais que um nó no circuito e tão pouco um relay comprometido poderia fazer análise de tráfego de suas conexões. Tor somente funciona sobre streams de TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

Para eficiência, o sistema do Tor usa o mesmo circuito para conexões que acontecem nos mesmos dez minutos… Outras requisições são feitas através de um novo circuito, para manter a pessoa desligada de ações realizadas previamente.


Topologia TOR 03



Serviços Ocultos (Hidden Services)


A Tor também torna possível que usuários escondam suas localizações enquanto oferecem serviços, como por exemplo um site ou um sistema de mensageria. Usando um “ponto de encontro” do Tor, outros usuários do Tor podem se conectar a esses serviços sem saber a identidade da outra pessoa. Esses serviços ocultos poderiam permitir que usuários do Tor façam um site que alguém publique um material sem sofrer censuras. Ninguém está apto a determinar quem está oferecendo um site e ninguém quem ofereceu um site poderia saber quem está acessando-o. Aprenda mais sobre como configurar um serviço oculto: https://www.torproject.org/docs/tor-hidden-service.html.en e como o protocolo de serviço oculto funciona.

Permanecendo anônimo


A Tor Network não pode resolver todos os problemas de anonimato. Ela está focado somente no transporte de dados. Você precisa usar um protocolo específico que o software suporte se você não quiser deixar algumas informações que te identifiquem. Por exemplo, você pode usar o Tor Browser (https://www.torproject.org/projects/torbrowser.html.en) enquanto navega na web sem deixar rastros sobre a sua configuração do seu computador.

Também, para proteger seu anonimato, seja esperto. Não dê seu nome ou outras informações reveladoras em formulários de sites. Seja atento a isso, como todas as redes anônimas que permitam a rápida navegação, Tor não provê proteção contra ataques fim a fim: se seu atacante pode ver o tráfego indo para fora de seu computador, ele também pode escolher seu próprio destino, ele pode usar análise estatística para descobrir de onde vem parte do circuito.

O futuro da Tor


Prover uma rede anônima usável na internet hoje em dia está se tornando um desafio. Nós precisamos de um software que venha de encontro com a necessidade dos usuários. Nós também queremos manter a rede funcionando para a maior quantidade de pessoas possível. Segurança e usabilidade não têm que estar em desacordo: A usabilidade do Tor aumenta, isso atrai mais usuários, que irão aumentar as possibilidades de origem e destino de cada comunicação, então aumentando a segurança para todos. Nós estamos fazendo progresso, mas precisamos da sua ajuda. Por favor, considere em nos prover um relay ou se voluntarias como desenvolvedor.

Demandas de lei, políticas e tecnologia tratadas anonimamente como nunca foram antes, tirando a nossa habilidade de falar e ler livremente pela internet. Esses desafios também indeterminam a segurança nacional e infraestrutura crítica por manter informações de indivíduos, organizações, corporações e governos mais vulneráveis a análise. A cada novo usuário e relay, provê diversidade adicional, aumentando a capacidade da Tor em colocar o controle de nossa segurança e privacidade de volta em nossas mãos.

Para saber mais:

 - Onion Link - Navegando com o Tor Browser
 - Deep Web