¿Por qué TOR ya no es seguro?

El protocolo en sí es para encubrir el origen y el destino de un nodo.
Los ataques más exitosos están en el navegador TOR, no en el protocolo.
Pero si el atacante quiere atacar TOR, es posible que un atacante anonimice a las personas dado que el atacante posee suficientes nodos (y no costaría tanto, al norte de 1 a 2 millones de dólares por año).
No detallaré cómo funciona conceptualmente TOR, puedes mirar aquí: Proyecto Tor: Descripción general.

Hablaré sobre una técnica pública bien conocida que fue utilizada por las autoridades.
Todo tiene que ver con la explotación del navegador.
La explotación del navegador se trata de aprovechar las vulnerabilidades del navegador y del sistema para inyectar código en la máquina de destino con el mayor nivel posible de privilegios. Si te explotan, un atacante puede hacer prácticamente cualquier cosa que quiera en tu computadora, es como si el atacante estuviera frente a tu computadora escribiendo en el teclado … y no ves nada.

Para anonimizar a los usuarios, las autoridades apuntan al navegador TOR que se basa en Firefox y lo piratean utilizando lo que se llama un exploit de explorador (permite secuestrar un navegador e inyectar el código del atacante al aprovechar las vulnerabilidades).
Entonces, lo que harán es lograr que un usuario haga clic en un enlace atrapado que pirateará la computadora objetivo.
Se puede hacer configurando relés de salida no autorizados, pero esto plantea el grave problema de no ser objetivo y piratear a cualquiera que cruce estos relés de salida. Este es un enfoque de escopeta, por lo que prácticamente no hay nada que hacer.
Otra forma de hacerlo (y así lo hizo el FBI) ​​es apuntar a un sitio web específico que se sospecha que el usuario deseado (probablemente conocido por un apodo) visita regularmente y atraparlo con un exploit: Firefox 0-day in the wild se está utilizando para atacar a los usuarios de Tor. Este también es un enfoque de escopeta, por lo que es bastante malo.

Ambas técnicas utilizadas para redirigir a los usuarios a un exploit de explorador son imprudentes e irresponsables, ya que terminan pirateando a cualquiera que visite el sitio web atrapado para obtener 1 objetivo y la agencia quemaría un exploit de explorador (estos son difíciles y costosos de desarrollar) en el proceso.

En primer lugar, TOR no se trata de seguridad, nunca lo fue. TOR se trata de ocultar el punto de origen al ocultar la dirección IP de origen del navegador o cualquier otro tráfico que se enruta a través de TOR. Y encriptar datos entre nodos TOR.

Dado que TOR no borra las cookies, permite javascript, java y todo tipo de otros tipos de complementos, no se garantiza el anonimato. Y dado que los datos no están cifrados, a menos que envíe datos cifrados en primer lugar como lo hace, por ejemplo, con HTTPS, los datos son claros entre el nodo de salida TOR y el destino.

El exploit más conocido es también la principal debilidad de TOR. Si posee un punto de salida, o varios puntos de salida, los datos están ahí para que los intercepte. En ese sentido, TOR nunca ha sido seguro.

Por lo tanto, para que TOR sea seguro, como para proteger el contenido de los datos, y anónimo, como para ocultar el punto de origen, debe hacer algunas cosas. En primer lugar, debe establecer una conexión cifrada, algo que la mayoría de las aplicaciones le permiten hacer. HTTPS es un excelente ejemplo en el que usted, la persona que navega, utiliza el cifrado de extremo a extremo. Pero si la conexión está realmente encriptada fuera de la red TOR no depende de usted, depende del propietario del sitio web hacer que eso suceda. Otro ejemplo es el correo electrónico. Aquí el cifrado solo puede ser de extremo a extremo, si tanto el servidor como el cliente usan el cifrado. Allí, la decisión de cifrar los datos de extremo a extremo depende de las decisiones tanto del administrador del servidor como del usuario del cliente.

Para ser anónimo, debe deshabilitar las técnicas que pueden comprometer su identidad. Por ejemplo, debe deshabilitar las cookies, java y javascript. Esto se puede lograr configurando las preferencias correctas del navegador, o usando algún tipo de aplicación intermedia que borre las cookies y no permita javascript, java y flash, etc.

Entonces, básicamente TOR no es más o menos seguro debido a las vulnerabilidades. Son muy básicos y las vulnerabilidades han estado en TOR desde su inicio.

Solo hay una manera de asegurarse de que su anonimato esté garantizado y que sus datos estén seguros; No utilices internet.

La gente está intentando derribar el navegador TOR por más de décadas

Cada vez surge la misma pregunta pregunta SEGURIDAD.

TOR es tan seguro si está en encriptación de extremo a extremo, si no hasta el punto de salida es altamente seguro

Por lo general, la organización ejecuta una gran cantidad de nodos de salida para espiar a las personas lo que están haciendo, necesitan TOR para eso

Siempre puede cambiar el circuito para cambiar sus nodos de salida

Use TOR es más seguro que los navegadores de escritorio

No puedo decir por qué, pero puedo recomendarle una solución mucho mejor y más rápida, que también es muy efectiva, confiable y rentable. Mire este video y estará muy satisfecho con este servicio:

¿Es?

El gobierno posee muchos nodos ejecutados en la red, que pueden usarse para ataques de correlación, lo que es una amenaza para el anonimato, no para la seguridad. Pero incluso entonces, Tor tiene múltiples ideas sobre cómo solucionarlo. Cuando lo revisé por última vez, creo que implementaron algo para hacer que estos ataques sean más difíciles de realizar.

TOR es bastante seguro siempre que deshabilite los scripts a nivel mundial (abra el navegador TOR y haga clic en los scripts en la esquina superior izquierda, y seleccione deshabilitar scripts a nivel mundial) y no ejecute Java, debe permanecer en el anonimato.