A rede Tor vem sendo usada por jornalistas, invasores, cidadãos que vivem sobre regimes repressivos e criminosos que navegam livremente e anonimamente pela da internet. Quando um usuário se conecta ao Tor, a conexão é criptografada e encaminhada através de um caminho chamado “circuito”. O pedido primeiramente atinge um nó de entrada, conhecido como “guardião”, que conhece o endereço de IP real do usuário e, em seguida, passa por cada “hop” na rota e termina fora do circuito de comunicação através de “nós de saída”.
No entanto, em alguns casos, um invasor pode monitorar passivamente o tráfego da rede Tor para descobrir o serviço oculto acessado por um usuário e até mesmo revelar os servidores que hospedam sites na rede.
Revelando identidades sem decriptar o tráfego Tor
Recentemente foi descoberta uma vulnerabilidade no gateway do TorGuard que pode ser explorada para detectar se um usuário está acessando um dos serviços ocultos oferecidos pelo mesmo. Esta nova abordagem alternativa não somente rastreia as pegadas digitais de usuários como também revela exatamente qual serviço escondido o usuário estava acessando, apenas por meio da análise dos dados de tráfego e o padrão dos pacotes de dados.
Para acessar a notícia completa acesse o link.