Conclusão

Com o advento da Internet, foi possível interconectar diversos sistemas diferentes, assim como pessoas – através das redes sociais. Porém, o uso dessa ferramenta traz riscos, intrínsecos à computação, à privacidade e a segurança de dados privados.

Apesar de usar o sistema de roteamento por camadas, ou Onion Routing, a rede ainda é suscetível a ataques (ainda que esses sejam de complexidade maior que ataques comuns a Web), o que gera reflexões sobre a impossibilidade de se construir um sistema totalmente seguro, afim de proteger a privacidade de seu usuário.

Declaração:

Perguntas sobre o trabalho:

1 - Do que é constituído o tráfego na rede Tor?


R: Ele é constituído de células, ou "cebolas" de tamanho fixo (512 bytes), que são formadas de uma mensagem com camadas sucessivas de encriptação.


2 - Por qual motivo a navegação no Tor deve ser feita usando um protocolo seguro (ex.: SSL/TSL)?


R: Como o conteúdo da mensagem é visível pelo último nodo antes do destinatário, caso a conexão não esteja sobre um protocolo seguro, pode haver comprometimento na segurança dos dados e no anonimato do usuário.

3 - Defina o que é a Rede Tor.


R: Tor (The Onion Router, traduzido por “O roteador Cebola”) é uma rede de túneis que permite as pessoas ter segurança e privacidade na internet.


4 - Por que o Tor permite a navegação da internet sem ser identificado?


R: Pois o Tor permite que o IP de cada usuário fique mascarado em todo o momento.


5 - Como a China conseguiu bloquear o acesso à rede Tor?


Os nós da rede Tor são públicos e o governo chinês bloqueou o acesso à eles. O tráfego da rede Tor é facilmente distinguível de outros tipos de tráfego devido aos seus protocolos ao criar os circuitos virtuais.

Veja Também:

REFERÊNCIAS

ABBOTT, Timothy G.; LAI, Katherine J.; LIEBERMAN, Michael R.; PRICE, Eric. Browser-Based Attacks on Tor. Seventh Workshop on Privacy Enhancing Technologies (PET 2007), Ottawa, Canada. Junho de 2007.

BAUER, Kevin; MCCOY, Damon; GRUNWALD, Dirk; KOHNO, Tadayoshi; SICKER, Douglas. Low-Resource Routing Attacks Against Tor. Workshop on Privacy in the Electronic Society (WPES 2007), Washington, DC, USA. Outubro de 2007.

BAUER, Kevin; MCCOY, Damon; GRUNWALD, Dirk; KOHNO, Tadayoshi; SICKER, Douglas. Shining Light in Dark Places: Understanding the Tor Network. Eighth International Symposium on Privacy Enhancing Technologies (PETS 2008), Leuven, Bélgica. Julho de 2008, p. 63-76.

CLARK, Jeremy; OORSCHOT, P. C.; ADAMS, Carlisle. Usability of anonymous web browsing: an examination of Tor interfaces and deployability. 3rd Symposium on Usable Privacy and Security (SOUPS '07), Pittsburgh, Pennsylvania, USA. Julho de 2007, p. 41-51.

DIAZ, Claudia; SEYS, Stefaan; CLAESSENS, Joris; PRENEEL, Bart. Towards measuring anonymity. Privacy Enhancing Technologies Workshop (PET 2002). Abril de 2002.

DINGLEDINE, Roger; MATHEWSON, Nick; SYVERSON, Paul. Tor: The Second-Generation Onion Router. 13th USENIX Security Symposium. Agosto de 2004.

GILAD, Yossi; HERZBERG, Amir. Spying in the Dark: TCP and Tor Traffic Analysis. 12th Privacy Enhancing Technologies Symposium (PETS 2012). Julho de 2012.

Low-Resource Routing Attacks Against Tor by Kevin Bauer, Damon McCoy, Dirk Grunwald, Tadayoshi Kohno, and Douglas Sicker. In the Proceedings of the Workshop on Privacy in the Electronic Society (WPES 2007), Washington, DC, USA, October 2007.

Using Traffic Analysis to Identify Tor Usage – A Proposed Study by John Barker, Peter Hannay & Christopher Bolan.

Practical Vulnerabilities of the Tor Anonymity Network by Paul Syverson.

Internet:

http://mashable.com/2011/04/01/tor-free-software-award/

http://www.techrepublic.com/blog/security/how-the-tor-project-defeated-iran-filters-inside-24-hours/6583

http://www.technologyreview.com/view/427413/how-china-blocks-the-tor-anonymity-network/

Imagens:

Acessadas em 10 de junho de 2013:

http://cdn.arstechnica.net/wp-content/uploads/2011/04/tor-box-people-ars.jpg

http://www.wikinoticia.com/images/bitelia/bitelia.hipertextual.netdna-cdn.com.files.2011.04.Tor.jpg

http://4.bp.blogspot.com/-pqM6Yv5qcg8/UWeDis2JviI/AAAAAAAAAuU/XH0oSgimZik/s1600/c2d.jpg

http://globalvoicesonline.org/wp-content/uploads/2012/08/Anonymous-emblem-300x300.png

http://en.wikipedia.org/wiki/File:Onion_diagram.svg