Técnica chamada de Selfrando pode reduzir as possibilidades do FBI de rastrear usuários da rede TOR!

Técnica chamada de Selfrando pode reduzir as possibilidades do FBI de rastrear usuários da rede TOR!

A capacidade aparente do FBI de rastrear os utilizadores da rede Tor causou reboliço entre aqueles preocupados com as liberdades de privacidade, muitos dos quais estão ocupados tentando ganhar batalhas legais para obter a aplicação da lei e mostrar como eles estão fazendo isso. Uma equipe de acadêmicos e pesquisadores, estão testando uma técnica chamada Selfrando, eles acreditam que essa técnica de nome estranho  pode defender os usuários contra tais ataques, ataques à privacidade.

A técnica será apresentado no próximo mês no Privacy Enhancing Technologies Symposium (PETS), em Darmstadt, na Alemanha, mas de acordo com os pesquisadores, o Projeto Tor já está realizando testes de campo em versões betas do navegador Tor, que é usada para fins de teste. A equipe inclui; Mauro Conti, da Universidade de Pádua, Stephen Crane e Andrei Homescu de Immunant, Tommaso Frassetto, Christopher Liebchen e Ahmad-Reza Sadeghi da Technische Universität Darmstadt, Mike Perry e Georg Koppen do Projeto Tor, e Per Larsen, da Universidade da Califórnia , Irvine. 
Técnica chamada de Selfrando pode reduzir as possibilidades do FBI de rastrear usuários da rede TOR!

Eles já publicaram um documento explicando o seu trabalho intitulado “Selfrando: Protegendo o Navegador Tor contra Exploits De-anonymization.” Selfrando foi criado para trabalhar ao lado de atenuações existentes no Browser Tor que protegem contra ataques através da memória. Tecnologias como o Address Space Layout Randomization (ASLR), estão ficando velhas. Numerosos exploits existem para burlar o ASLR, os pesquisadores disseram que ele foi implementado devido a sua compatibilidade com compiladores e sistemas operacionais do que com a segurança. O ASLR são carregados na memória, em teoria, o que torna difícil para os atacantes determinar para onde apontar ataques. Já o Selfrando, segundo os pesquisadores, é uma técnica de randomização em tempo de carga que torna impossível para os atacantes ter acessos aos binários durante o download ou depois que eles estejam no disco. 
O Selfrando pode ser aplicado a um software como o Tor sem exigir alterações no código fonte. Os pesquisadores disseram que a aplicação não exigiria uma reformulação de binários ou a necessidade de um compilador personalizado. Em uma seção do artigo que descreve a segurança oferecida pelo selfrando, os pesquisadores comparam a sua resistência a ataques de força bruta contra ASLR. 
O ataque do FBI estava no centro de um caso judicial em Seattle, onde um professor Vancouver estava enfrentando acusações de posse de pornografia infantil. O FBI se recusou a compartilhar detalhes sobre o que chama de técnica de investigação de rede que foi chamda de de-anonymize, pois foi detectado que alguns usuários do navegador Tor visitam site de pornografia infantil na deep web.
O juiz do caso foi forçado a excluir provas reunidas pelo FBI. A defesa argumentou que, sem uma compreensão de como o FBI faz a investigação, seria impossível determinar se as imagens ilegais encontrados no computador do réu foram colocados lá por ele. A investigação, segundo documentos judiciais, contornado proteções do anonimato do navegador Tor, reuniu endereços de IP e MAC e outros dados do sistema dos visitantes do site durante um período de 13 dias. A Mozilla tinha anteriormente apresentado uma moção ao FBI para que eles pudessem compartilhar a investigação com a empresa para que a vulnerabilidade explorada pudesse ser corrigida no navegador Firefox. O Navegador Tor está parcialmente construído com código do Firefox.
[ads-post]

você pode gostar também Mais do autor

Comentários