¿Qué ataques existen contra Tor y son realistas? ¿Cómo podría mejorarse la red?

Hay una serie de ataques contra Tor. Entrar en detalles sobre cómo funcionan todos terminaría convirtiendo esto en una respuesta de Quora de quinientas páginas, pero una descripción rápida y sucia de algunas de las clases de ataques más comunes incluyen:

  • Configuración de relés maliciosos y nodos de salida. Esto requeriría un atacante con muchos recursos, porque para ser efectivo, tendría que controlar miles de nodos, pero para un atacante adinerado (piense en la NSA u otros atacantes del gobierno), puede y ha sido hecho. La posibilidad de un ataque exitoso aumenta con el número de nodos maliciosos bajo el control del atacante. Un ataque completo requiere controlar todos los nodos de salida y retransmisión, aunque un atacante que controla suficientes nodos de salida puede obtener cierta información.
  • Ataques probabilísticos de confirmación de tráfico. Si un atacante puede adivinar, o deducir matemáticamente, un posible usuario Tor y un probable destino para ese usuario, puede monitorear al usuario y el destino, y confirmar si ese usuario está visitando ese destino o no. Puede o no ser capaz de determinar el contenido del tráfico, pero puede determinar la presencia de ese usuario en ese destino.
  • Etiquetado de ataques. Básicamente, esta es una clase de ataque donde el atacante controla un nodo de salida y corrompe deliberadamente los datos que fluyen a través del nodo de salida malicioso, haciendo que los nodos de retransmisión más arriba en la cadena vuelvan a solicitar el paquete dañado. Si puede obtener información sobre esos nodos de retransmisión, controlando algunos de los nodos o nodos que los rodean, puede avanzar por la cadena hasta descubrir el punto de entrada, y desde allí puede determinar la identidad del usuario.
  • Los ataques de análisis de tiempo funcionan cuando un atacante controla un nodo de salida y al menos un nodo de retransmisión. El atacante registra el momento en que el objetivo envía una solicitud y el momento en que la solicitud se muestra en el nodo de salida, y utiliza un análisis estadístico para reconstruir la ruta a través de la red.
  • Un ataque de envenenamiento de reputación es un ataque contra cualquier sistema de igual a igual que se base en la reputación. Los nodos de retransmisión Tor tienen “reputaciones” que dependen de cuánto tiempo ha estado funcionando el nodo de retransmisión y otros factores. Mayor reputación significa mayor probabilidad estadística de que se use el nodo. Esto hace que sea más difícil subvertir el sistema inundando la red con nodos maliciosos bajo su control, ya que debe ejecutarlos durante mucho tiempo antes de que ganen suficiente reputación para que el tráfico comience a enrutarse a través de ellos. Un ataque de envenenamiento de reputación ocurre cuando un atacante subvierte cualquier sistema que se use para comunicar la reputación de los nodos en la red. Por ejemplo, los nodos maliciosos pueden anunciarse falsamente como nodos confiables y de alta reputación, y luego “votar” la reputación de otros nodos maliciosos.
  • Los ataques de tiempo también se pueden realizar si el atacante no controla los nodos, pero tiene acceso a cantidades muy grandes de información sobre el flujo de tráfico a través de parte de Internet. Es probable que un grupo individual o pequeño no pueda hacer esto, pero está fácilmente en el rango de organizaciones como la NSA. Básicamente, el atacante monitorea el flujo de tráfico de la red usando una herramienta como NetFlow. El atacante busca similitudes en el tráfico de red en diferentes puntos de la red y correlaciona esas similitudes para lograr una imagen general del flujo de tráfico, incluso si no se conocen los detalles de cómo se mueve el tráfico entre los relés Tor. Esto permite al atacante detectar y correlacionar el tráfico entrante y saliente en la red Tor, revelando la identidad del usuario que accede a un sitio a través de Tor.
  • Ataques en el propio cliente Tor o en el software que ejecuta nodos Tor. Una falla de día cero en el cliente Tor fue explotada por la NSA en 2013, por ejemplo.
  • Manchas de tráfico. Si un atacante puede introducir algún marcador rastreable, una cookie persistente, por ejemplo, en el cliente de un usuario Tor, el atacante solo necesita buscar esa cookie en los nodos de salida o sitios específicos para identificar al usuario.

Tor es una forma muy confiable de garantizar el anonimato, pero los piratas informáticos encuentran periódicamente lagunas para identificar a los usuarios. Entonces, en julio de 2014, los desarrolladores de Tor informaron a la red sobre los ataques, que han revelado el 6% de todos los usuarios en los últimos cinco meses.

¿Cómo evitarlo?
Puedes usar Tor + VPN. Puede encontrar más en este artículo Use Tor + VPN de Privatoria para obtener el mayor nivel de anonimato en Internet
La decisión permite a Privatoria protegerse de tales intrusiones. Para ser hackeado a través de Tor, primero debes ser identificado. Tor solo ve la dirección IP del servidor Privatoria VPN.

Por lo que sé, el ataque de tiempo se puede ejecutar contra Tor. Están trabajando en una nueva versión mejorada, llamada Astoria, pero hasta ahora no pude encontrar un enlace de descarga.
Astoria – Cliente avanzado de Tor diseñado para evitar ataques de la NSA