Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"

Este artigo foi escrito para (tentar) explicar o funcionamento do Tor e do Hidden Service Protocol.

[ Hits: 63.697 ]

Por: Marcelo Theodoro em 14/01/2013


É seguro?



Todos nós sabemos que não existe algo 100% seguro.

Sobre o uso do cliente Tor, podemos dizer que ele se torna relativamente inseguro se partirmos do principio que é POSSÍVEL que o relay de saída tenha atitudes maliciosas, como por exemplo, armazenar todo o tráfego que passa por ele.

Em casos de conexões onde existe criptografia nativa, como HTTPS, SSH e etc, o risco diminui já que o relay não vai ter acesso ao conteúdo original.

Porém, em serviços como o FTP e outros que não tem criptografia nativa, é possível que o relay malicioso pegue seu usuário e senha e tente te identificar usando essas informações. Mesmo que não exista um login no conteúdo acessado, só de saber o que você está acessando, ele já poderia tentar algumas técnicas pra te identificar.

Caso alguém tenha mais interesse (em inglês): https://epic.org/privacy/reidentification/

Outro perigo, são sites que implementam HTTPS apenas na hora do login. Neste caso, mesmo que o relay malicioso não tenha acesso à sua senha, ele vai ter acesso aos teus cookies e às informações que você está vendo.

Partindo destes fatos, notamos que o uso do Tor é BEM mais recomendável para uso com conexões onde existe criptografia nativa, e logo, não é recomendável para acesso à informações sensíveis onde não existe o uso de criptografia.

Sobre os hidden services, também existe o perigo de haver relays maliciosos no caminho. E já foram descritas técnicas que, com o uso de relay maliciosos, um hidden service poderia ser identificado (em inglês):
Pra tentar resolver (ou, pelo menos diminuir MUITO) a possibilidade de um hidden service ser identificado usando a técnica acima, os desenvolvedores do Tor Project implantaram uma solução chamada "Entry Guards". Não pretendo entrar em detalhes sobre como ela funciona, mas se tiver interesse, dê olhada no FAQ no Tor Project:
Bom, de fato, existe muita coisa "perigosa" rodando na rede Tor. Acredito que se existe alguma maneira efetiva de identificar tanto os clientes Tor como os hidden services, esta técnica, com certeza, vale ouro!

Referências

Todas as informações postadas aqui, foram retiradas do site oficial do projeto Tor.

Sobre o funcionamento do Tor:
Sobre o funcionamento dos hidden services:
Especificações do Hidden Service Protocol para desenvolvedores:
Então, espero que todos tenham entendido corretamente o funcionamento de Tor e do Hidden Service Protocol. Talvez seja necessário ler mais de uma vez. Eu mesmo, quando comecei a estudar isso, tive que reler a documentação oficial algumas vezes até entender.

No futuro pretendo abordar mais alguns temas, além de explicar a parte prática do funcionamento do Tor e dos hidden services.

Qualquer dúvida, sugestão de abordagem ou oferta de emprego (haha), podem comentar aqui ou me procurar:

marcelotheodoro [at] outlook.com
https://www.facebook.com/marcelo.theodoro

Página anterior    

Páginas do artigo
   1. Introdução
   2. Cliente Tor - Funcionamento básico
   3. Hidden Service Protocol
   4. É seguro?
Outros artigos deste autor

Hidden Service - Disponibilizando seu site na Deep Web através do Tor

Solicitações através do Tor utilizando Python

Leitura recomendada

Inprotect + Nessus: Scanner de vulnerabilidades

OpenVPN se comportando como PPTP

Análise de Malware em Forense Computacional

Bloqueando e desbloqueando falhas de login em SSH usando o pam_tally2

Linux - Permissões de acesso especiais

  
Comentários
[1] Comentário enviado por robsontex em 14/01/2013 - 21:11h

Excelente artigo. Vai para os favoritos! Parabéns pela clareza na explicação de um assunto que não é dos mais simples. Fico no aguardo de outros artigos relacionados ao tema.

[2] Comentário enviado por Polnoraref em 14/01/2013 - 22:49h

Melhor explicação do TOR que eu já vi, até agora só lia sobre mitos e etc nada muito claro mas agora sim um bom artigo favoritado, muito bem explicado, parabéns :)

[3] Comentário enviado por MarceloTheodoro em 15/01/2013 - 13:33h

Opa!
Ainda bem que gostaram. :)

[4] Comentário enviado por phcerqueira em 15/01/2013 - 23:10h

Parabéns amigo! Melhor artigo sobre o assunto que eu já li até hoje e olha que foram muitos.
A monografia da minha esposa era sobre isso e eu nunca tive tanta base para poder ajudá-la como agora.
Obrigado!

[5] Comentário enviado por andrejhonny em 17/01/2013 - 21:38h

Já está nos favoritos!
Ref. "Deixo claro desde já, que este artigo é completamente teórico, porém, caso a comunidade ache o tema interessante, pretendo escrever outro artigo com uma abordagem mais prática. Ou seja, mostrando a configuração de um cliente Tor e de um Hidden Service. "

Cara...demorou pra fazer :)

[6] Comentário enviado por agoncalves em 18/01/2013 - 17:13h

Parabéns!
Ótimo artigo!

[7] Comentário enviado por removido em 31/01/2013 - 11:30h

Nota 10 pelo artigo, muito bom mesmo.

Se souberes, poderia explicar algo sobre as camadas da Deep, o funcionamento também. Já pesquisei muito sobre isso, mas nunca encontrei nada a respeito e não sei também se é verdade esse esquema de camadas mais profundas com outros conteúdos. Sabe se é verdade ou como funciona?

Abraço e parabéns novamente

[8] Comentário enviado por MarceloTheodoro em 31/01/2013 - 21:07h


[7] Comentário enviado por snock em 31/01/2013 - 11:30h:

Nota 10 pelo artigo, muito bom mesmo.

Se souberes, poderia explicar algo sobre as camadas da Deep, o funcionamento também. Já pesquisei muito sobre isso, mas nunca encontrei nada a respeito e não sei também se é verdade esse esquema de camadas mais profundas com outros conteúdos. Sabe se é verdade ou como funciona?

Abraço e parabéns novamente


Obrigado. :)
Sobre sua pergunta...
Algumas pessoas quando falam de outras camadas, podem estar falando de outros tipos de "redes anonimas". Como freenet e algumas outras menores.
Mas fato é, que boa parte do que se ouve por aí é mito.
Alguns dizem que existem algumas camadas que são necessários computadores "quânticos" pra acessar... isso aí já é viajem total.
Bom, de modo geral, nunca vi algo que me convenceu de que realmente existem várias camadas... e se existem, provavelmente não tem nada a ver com a rede Tor.

[9] Comentário enviado por ianclever em 02/02/2013 - 17:05h

Ótimo artigo, veio na hora certa!


[10] Comentário enviado por gpxlnx em 13/02/2013 - 15:08h

Bah otimo artigo meus parabens

[11] Comentário enviado por px em 27/02/2013 - 06:29h

otimo artigo , esta deep net em ... , algo q n domino ainda , porem to me esforçando para entender , sobre estas camadas nada mais são do q servidores e serviços "ocultos" por ai neh é isto , entendi ??

[12] Comentário enviado por MarceloTHeodoro em 27/02/2013 - 11:47h


[11] Comentário enviado por px em 27/02/2013 - 06:29h:

otimo artigo , esta deep net em ... , algo q n domino ainda , porem to me esforçando para entender , sobre estas camadas nada mais são do q servidores e serviços "ocultos" por ai neh é isto , entendi ??


Não existe uma definição formal sobre esse lance de camadas. xD
Mas a maior parte das pessoas que vejo falando de outras camadas, é exatamente isso: Outros tipos de serviços/servidores que funcionam de modo parecido a Tor network.

[13] Comentário enviado por alexspmiranda em 30/10/2014 - 18:14h

Primeiramente, parabéns. Excelente artigo. Se não for abuso, tenho uma dúvida, o meio físico de conexão da "deepweb" é o mesmo da surface web? Digo, cabeamentos... Acredito que use a protocolo P2P, ou estou enganado?

Abração.

[14] Comentário enviado por MarceloTheodoro em 06/01/2015 - 12:47h


[13] Comentário enviado por alexspmiranda em 30/10/2014 - 18:14h

Primeiramente, parabéns. Excelente artigo. Se não for abuso, tenho uma dúvida, o meio físico de conexão da "deepweb" é o mesmo da surface web? Digo, cabeamentos... Acredito que use a protocolo P2P, ou estou enganado?

Abração.


Sim, o meio físico é exatamente o mesmo.
A diferença são os protocolos usados e as camadas de criptografia.

[15] Comentário enviado por souza.CENTOS em 05/05/2015 - 16:39h

Excelente artigo, fiquei muito satisfeito e com informação suficiente para continuar aumentando conhecimento!!!!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts