Cum să vă protejați de nodurile de ieșire Tor dăunătoare

Como se proteger de nós de saída Tor mal-intencionados

⌛ Reading Time: 6 minutes

Tor é um padrão no mundo da privacidade da Internet, e merecidamente. No entanto, se você estiver usando o Tor para navegar na web convencional, esteja ciente de que, embora os nós de saída do Tor (que roteiam seus dados originais para fora da rede Tor) não saibam quem você é, eles, por necessidade, têm acesso ao dados originais enviados pela rede.

Existem alguns nós de saída que estão sendo administrados por cibercriminosos e governos na esperança de obter dados valiosos gerados por aqueles que buscam privacidade por algum motivo. Aprenda como você pode se proteger de nós de saída Tor mal-intencionados.

O que está acontecendo sob o capô do Tor?

Uma conexão do Tor com um site não convencional (ou seja, Internet normal) tem a seguinte aparência:

  1. Seu computador estabelece uma conexão criptografada com a rede Tor e encontra uma proteção de entrada, que pode ser qualquer retransmissão com largura de banda suficiente e um histórico de tempo de atividade. O navegador calcula uma rota aleatória através da rede Tor (isso muda a cada 10 minutos) e envolve seus dados em várias camadas de criptografia.
  2. Seus dados viajam entre nós na rota, cada um sabendo apenas sobre o nó anterior e o nó posterior, o que significa que seu endereço original é ofuscado após um salto. Cada nó do Tor pode descriptografar uma camada, fornecendo informações sobre o próximo local para enviar os dados – portanto, a terminologia “cebola” associada ao Tor.
  3. Ao atingir o nó final, a última camada de criptografia é removida e os dados são enviados para o servidor fora da rede Tor para onde foi originalmente dirigido.

O nó final é o elo mais fraco na rede Tor, uma vez que a criptografia do Tor acabou e todos os dados não criptografados agora podem ser lidos pelo nó. Porém, se o tráfego foi criptografado antes de entrar na rede Tor, essa criptografia permanece em vigor até que o tráfego alcance o servidor de destino externo, o que é fundamental para manter sua privacidade e segurança.

Quem executa nós de saída ruins?

As duas categorias principais de atacantes de nó de saída são cibercriminosos e governos. Os cibercriminosos querem senhas e outros dados pessoais que possam usar, e os governos querem monitorar a atividade criminosa, vigiar os cidadãos e até mesmo verificar outros países.

Câmera de nós de saída Tor

Nós de saída maliciosos foram descobertos ou demonstrados em vários experimentos independentes:

Como ficar protegido de nós de saída maliciosos

1. Navegue apenas com HTTPS

A melhor maneira de manter seus dados protegidos contra nós de saída é o bom e velho HTTPS. Os invasores de nós de saída determinados teoricamente poderiam contornar isso, mas como o tráfego HTTPS é criptografado em toda a jornada do computador ao servidor de destino e vice-versa, isso significa que o tráfego nunca aparecerá por padrão em texto não criptografado para qualquer nó Tor. Até mesmo o nó de saída está enviando informações criptografadas para o site.

Https de nós de saída Tor

O Tor atualiza automaticamente todas as conexões possíveis para HTTPS, mas se você se encontrar em uma conexão não criptografada (sites HTTP, por exemplo), esteja ciente de que seu tráfego é visível para o nó de saída. Felizmente, a maioria dos sites modernos usa HTTPS por padrão, mas tenha cuidado e não faça login ou transmita nenhuma informação confidencial por meio de uma conexão HTTP.

2. Mantenha suas informações confidenciais ao mínimo

Para obter o máximo de privacidade, é melhor simplesmente presumir que alguém está assistindo e criptografar tudo de acordo, mesmo se a conexão usar HTTPS. Se você tiver dados confidenciais para comunicar a alguém, primeiro criptografe-os com algo como PGP. Não forneça informações pessoais ou faça login em contas associadas ao seu verdadeiro eu.

Criptografia de nós de saída Tor

Na prática, se você estiver em uma conexão HTTPS, provavelmente não terá problemas para navegar de maneira relativamente normal, mas não baixe a guarda.

3. Consuma apenas sites .onion

Cebola dos nós de saída Tor

Os sites .onion são hospedados na rede Tor e não precisam sair por um nó de saída, o que significa que não há oportunidade para um nó malicioso ver seu tráfego descriptografado. Os principais sites com versões em cebola são poucos e distantes entre si, mas você pode pelo menos ler o New York Times e navegar Facebook (se isso parecer uma boa ideia para você).

E sobre VPN + Tor?

Tor é bom para privacidade e VPNs são bons para privacidade, então VPN + Tor = privacidade dupla, certo? Bem, é um pouco mais complexo do que isso. Usar uma combinação pode ser bom para algumas coisas, mas tem desvantagens – especialmente em termos de velocidade.

Vpn de nós de saída Tor

1. Tor sobre VPN (conexão VPN com o protetor de entrada do Tor)

Conecte-se à VPN primeiro e depois usando o navegador Tor. Isso fornecerá alguma segurança. Ele evita que os nós de entrada vejam o seu endereço IP e impede que o seu ISP saiba que você está usando o Tor. No entanto, isso significa que você precisa confiar em seu provedor de VPN, bem como na rede Tor e também não faz nada para protegê-lo de nós de saída inválidos. Para contornar a censura de bloqueio do Tor, no entanto, relés de ponte são provavelmente melhores.

2. VPN sobre Tor (VPN após o nó de saída)

VPN sobre Tor é um pouco mais difícil de configurar, pois você tem que configurar a conexão com a VPN, enviar os dados através do Tor e depois passá-los para o servidor VPN. Isso significa que nós de saída inválidos não podem ler dados não criptografados, mas também o torna menos anônimo, já que o nó de saída e o site veem seu servidor VPN. Você também não pode acessar sites .onion e não se beneficia de alguns recursos de anonimato da rede Tor, como comutação de circuitos. Há muito debate sobre este, mas em geral, manter conexões HTTPS criptografadas é uma escolha melhor, e VPN sobre Tor só é útil em casos específicos.

Basicamente, você pode usar uma VPN com o Tor, mas a maneira mais fácil não o protege de nós de saída ruins, e a maneira mais difícil vem com algumas armadilhas significativas. Essas abordagens podem ser úteis, mas é melhor estar ciente das desvantagens.

O bom, o mau e o Tor

O Tor é uma maneira incrível de contornar a censura e preservar a privacidade online, mas estar ciente de suas limitações e mitos é importante. A rede Tor hospeda muitas atividades ilícitas e privadas e, quando você a usa, está potencialmente expondo seu tráfego a pessoas e instituições que visam exatamente isso. Mesmo que os nós de saída maliciosos do Tor sejam minoria na rede, o fato é que eles existem, e a maioria dos proprietários não são apenas pesquisadores curiosos.

Créditos da imagem: Geografias de Tor, Criptografia simétrica laranja azul, Diagrama HTTPS, Câmera de segurança, Roteador Onion AR Walking TOR, Wat é Tor

Relacionado:

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.