Navegador Tor reforça segurança para defender a rede Onion de ataques DDoS

Navegador Tor reforça segurança para defender a rede Onion de ataques DDoS
Tor Browser

O navegador Tor reforça segurança para defender a rede Onion de ataques DDoS. O Tor, que significa The Onion Router, resistiu a uma enorme tempestade de negação de serviço distribuída (DDoS) de junho do ano passado até maio. Embora esse ataque tenha diminuído, o abuso de DoS continua a ser um problema persistente, que degrada o desempenho do serviço anticensura e deixou muitos preocupados com a sua segurança.

O roteamento cebola do Tor é uma tecnologia de privacidade que remonta a duas décadas. Basicamente, ele funciona retransmitindo o tráfego da Internet por meio de um labirinto mutável de nós, de modo que, com algum encapsulamento de criptografia inteligente, um bisbilhoteiro de rede, por exemplo, terá dificuldade ou será incapaz de discernir seu verdadeiro endereço IP público, que poderia ser usado para identificar você e vincular qualquer atividade on-line observada especificamente a você. Aplicam-se advertências.

O projeto continua sendo uma meta para os governos e uma vantagem para aqueles que desejam se comunicar de forma privada. Aqueles que usam o Tor podem acessar endereços .onion através do navegador Tor, o que é bom, mas não perfeito.

(O Tor pode ser usado para acessar serviços não-onion na Internet pública, mas este artigo trata de evitar ataques DDoS que interrompem o acesso a sites .onion.)

Para impedir futuros ataques DDoS debilitantes, os desenvolvedores do Tor têm trabalhado em uma defesa proposta pela primeira vez em abril de 2020. Ela acabou de chegar na versão 0.4.8.4 do Tor e se baseia em um mecanismo desenvolvido em 1992 por Moni Naor e Cynthia Dwork como defesa contra DoS. e spam, mas que ficou famoso pelo desperdício de energia com o Bitcoin: prova de trabalho.

Navegador Tor reforça segurança para defender a rede Onion de ataques DDoS

Essencialmente, os clientes que tentam acessar os serviços .onion podem ser solicitados a realizar pequenos testes de prova de trabalho. Se você estiver se conectando como um usuário legítimo, não deverá notar nada. Se você está tentando martelar a rede de nós do projeto com muitas conexões repetidas, os desafios da prova de trabalho podem dificultar suas tentativas.

“Se quisermos ter serviços de cebola globais verdadeiramente acessíveis, precisamos tornar mais difícil para os invasores sobrecarregarem o serviço com solicitações de introdução”, explicam os colaboradores do Tor George Kadianakis, Mike Perry, David Goulet e Tevador no esboço do projeto. . “Esta proposta consegue isso permitindo que os serviços de cebola especifiquem um esquema opcional de prova de trabalho dinâmica do qual seus clientes precisam participar se quiserem ser atendidos.”

O software atualizado, usado para executar nós Tor, agora suporta um desafio de prova de trabalho chamado EquiX. Projetado por Tevador, que desenvolveu o algoritmo de prova de trabalho do Monero , é “um quebra-cabeça de cliente amigável à CPU, com verificação rápida e tamanho de solução pequeno (16 bytes)”.

Parece que este prejuízo não irá para a conta da criptomineração, que alguns podem considerar uma oportunidade de perda de receita e outros podem considerar uma necessidade ética.

Explicações

Em uma postagem no blog, Pavel Zoneff, diretor de comunicações do Projeto Tor, explicou que a maneira como os serviços .onion foram projetados para fornecer privacidade, ocultando os endereços IP dos usuários, os torna vulneráveis a ataques DoS, ao mesmo tempo que dificultam a limitação de taxa baseada em IP.

O quebra-cabeça de prova de trabalho do Tor tem como padrão esforço zero e foi projetado para aumentar conforme o estresse da rede aumenta, levando em consideração o feedback do cliente e do servidor.

“Antes de acessar um serviço cebola, um pequeno quebra-cabeça deve ser resolvido, comprovando que algum ‘trabalho’ foi realizado pelo cliente”, disse Zoneff. “Quanto mais difícil o quebra-cabeça, mais trabalho está sendo executado, provando que um usuário é genuíno e não um bot tentando inundar o serviço. Em última análise, o mecanismo de prova de trabalho bloqueia os invasores, ao mesmo tempo que dá aos usuários reais a chance de chegar ao seu destino.”

A esperança é que fazer exigências computacionais cada vez maiores aos invasores desencoraje o abuso e, ao mesmo tempo, permita que o tráfego legítimo continue, embora alguns usuários legítimos possam notar uma diferença. De acordo com Zoneff, os usuários que enviarem apenas algumas solicitações de rede sofrerão um pequeno atraso, da ordem de cinco milissegundos para dispositivos mais rápidos e de até 30 milissegundos em hardware mais lento.

“Se o tráfego de ataque aumentar, o esforço do trabalho aumentará, até cerca de 1 minuto de trabalho”, disse Zoneff, que comparou a experiência à espera em uma conexão de rede lenta.

A proposta inicial aponta que isso pode afetar mais os usuários do Tor em dispositivos móveis do que em dispositivos desktop, uma vez que a resolução prolongada de quebra-cabeças pode esgotar a bateria do dispositivo.

Os desenvolvedores do Tor podem querer pensar mais nas desvantagens da prova de trabalho, já que a recente estreia do Veilid, uma nova tecnologia de rede ponto a ponto, sugere abordagens alternativas para a comunicação que preserva o anonimato.

Ainda é cedo, mas a capacidade do Veilid de contornar esses ataques pode ser crucial se um número suficiente de usuários aderir. 

Fonte

Acesse a versão completa
Sair da versão mobile