Article image
Guilber Leal
Guilber Leal15/10/2023 01:21
Compartilhe

Rede TOR e Onion Routing

    RESUMO

    Hoje em dia o uso da internet cresce constante mente e com ele a necessidade de criptografia também, tanto para proteção de dados, a segurança durante a navegação pela internet. Para isso foram criados o Roteamento Cebola e o navegador Tor que utiliza dessa tecnologia para fortalecer a segurança e tráfego na internet sem o perigo de ter seus dados roubados ou interceptados. Contamos um pouco da história do surgimento desses dois e claramente algumas de suas funcionalidades e maiores curiosidades que percorrem o seu funcionamento atualmente.

    PALAVRAS-CHAVE: Tor, Roteamento Cebola, Dark Web, Deep Web, Surface Web, Navegador.

    1.           Apresentação

    O presente artigo tem como Objetivo demonstrar de maneira simples a história do surgimento da Rede Tor, como ela surgiu no mundo, seus fundadores, que tornaram o Tor possível de ser implementado, além de como ele foi feito a ciência por trás como, por exemplo algumas de suas aplicações sem esquecer claro de algumas curiosidades.

    Como será mais discorrido no decorrer do trabalho o projeto da criação do Tor teve seu início sem fins lucrativos, visando principalmente que o usuário tenha o máximo de anonimato e segurança de seu tráfego na internet, onde pudessem desfrutar de uma internet sem censura.

    Por meio disso se foi utilizado na construção tecnologia o Roteamento Cebola (Onion Routing ou OR), que será descrito como estruturas que por meio delas são criados caminhos por onde os dados iram trafegar de maneira criptografada na web.

    O tratamento das funcionalidades e recursos utilizados pelo Tor será onde abordamos a criação de seus tuneis virtuais e utilização de seus relés, explicaremos um pouco mais afundo também sobre o sistemas de camadas do OR e demonstrar como ele atua na rede e como sua aplicação pratica se dá com o uso de protocolos como o HTTP (Hypertext Transfer Protocol) a modo de melhorar ainda mais a segurança dos dados do usuário pela rede.

    Por fim serão abordadas algumas curiosidades menos conhecidas e importantes sobre a utilização do Tor Project na sociedade, uma breve conclusão sobre o que foi interessante e os impactos da pesquisa com base no conhecimento adquirido durante o desenvolvimento deste artigo.

     

    2.           DISCUSSÕES

     

     

    2.1  História do Tor:

    De acordo com a própria Tor Project Inc (TPI) os próprios desenvolvedores do Tor ele foi criado para ser uma organização sem fins lucrativos em 2006, mas sua funcionalidade predominante que é o roteamento cebola (Onion Routing) foi desenvolvido em 1990.

    Ainda seguinte as ideias da organização TPI, todos os envolvidos no desenvolvimento do projeto estavam unidas com um único propósito:

    “Mas todas as pessoas que estiveram envolvidas no Tor estão unidas por uma crença comum: os usuários da Internet devem ter acesso privado a uma web sem censura.” (TOR PROJECT INC., 2022?).

     

    Mas então a duvida que fica é como se teve a ideia da criação do onion routing em medos de 1990, bom a falta de segurança na época durante o trafego na internet, possibilitando usá-la para rastreamento e até vigilância fez com que em 1995, David Goldschlag Mike Redd e Paul Syverson no Laboratório de Pesquisa Naval Dos EU(U.S Naval Research Lab(NRL)) nas palavras da TPI eles:

     

    “[...]perguntaram-se se havia uma maneira de criar conexões com a Internet que não revelassem quem estava falando com quem, nem mesmo a alguém que monitorasse a rede. A resposta deles foi criar e implantar os primeiros projetos de pesquisa e protótipos do roteamento onion.” (TOR PROJECT INC., 2022?).

    Com o surgimento do OR seu objetivo era propor uma forma de utilizar a internet com o máximo de privacidade possível, para isso foi proposto que de acordo com a Tor Project Inc(2022?): “[...] rotear o tráfego por diversos servidores e criptografar os dados a cada roteador do caminho, criando a então chamado roteamento cebola o que é uma breve explicação de como funciona o Tor hoje”.

    Hoje em dia “Tor” como é chamado na verdade significa “The Onion Routing” como um dos fundadores da organização Roger Dingledine, que no início dos anos 2000 havia se formado em Massachusetts Institute of Technology (MIT) nomeou, ele juntamente de Paul Syverson na NRL. Esse nome fora escolhido como uma forma de diferenciar seu projeto de roteamento de outros da área. Logo depois também veio Nick Mathewson, um colega de classe de Roger no MIT. (TOR PROJECT INC., 2022?).

    Como dito nos primeiros parágrafos por ser uma técnica sem fins lucrativos o OR foi feito para ser uma rede descentralizada. Ela necessitava de ser usada por diversas entidades assim como dito pela TPI (2022?):” com diversos interesses e pressupostos de confiança, e o software precisava ser gratuito e aberto para maximizar a transparência e a descentralização”.

    Pelo fato da aplicação ser totalmente “open source” (gratuita para uso e possível de ser modificada para ser redistribuída) isso fez com que o Tor em seu lançamento, ou melhor em outubro de 2002 quando a rede oficialmente estava online, a mesma já tinha em 2003 uma dúzia de relays voluntários, sendo eles dos Estados Unidos em maioria e um na Alemanha. (TOR PROJECT INC., 2022?)

    A própria Eletronic Frontier Foundation (EFF) começou a financiar o trabalho de Roger e Nick no Tor por volta de 2004. E em oficialmente a Tor Project Inc foi fundada para manter o desenvolvimento do Tor. Logo após isso ele começou a ganhar muita popularidade entre diferentes consumidores aficionados por tecnologia que tinham grande interesse na privacidade que este novo mecanismo estava trazendo. (TOR PROJECT INC., 2022?)

    Por isso de acordo com a (TOR PROJECT INC., 2022?): “[..] em 2005, deu-se início ao desenvolvimento de ferramentas que transcendessem o proxy Tor. O desenvolvimento do Navegador Tor começaria em 2008”. Ainda seguindo de agrado com a TPI em 2007 a rede começou a criar as chamadas Bridges (Pontes) para a rede Tor, a fim de fornecer a os usuários de diversos países que sofriam alguma forma de censura, uma forma de contornar firewalls governamentais provendo a os mesmos o acesso a internet aberta sem restrições.

    Deste momento em diante o navegador Tor cresceu cada vez mais até mesmo se tornando uma preocupação por ser considerada inquebrável, permitindo por exemplo revelações de Snowden em 2013 até mesmo o famoso ditado criado pela defesa da NSA (Agência de Segurança Nacional é a agência de segurança dos Estados Unidos) de que o público não deve se preocupar já que: “Se você não tem nada a esconder, não tem nada a temer”. E de acordo com as palavras da organização:

    “O Tor não somente operacionalizou as atividades de denúncia de Snowden, mas o conteúdo dos documentos revelados também assegurava que, naquela época, o Tor não podia ser quebrado” (TOR PROJECT INC., 2022?).

    Por fim ficamos com uma pequena citação de o que é o Tor para seus criadores (TOR PROJECT INC.,2022?) ” Tor é mais do que um simples software. É um trabalho, fruto da paixão de uma comunidade internacional de pessoas dedicadas aos direitos humanos. O Projeto Tor está altamente comprometido com a transparência e segurança de seus usufruidores”.

     

    2.2  Onion Routing

    image

    A Onion routing como dito por (CARVALHO, 2010):” é uma recurso para comunicação anônima através de uma rede de computadores. Mensagens são repetidamente criptografadas e enviadas através de diversos nós de rede, chamados "roteadores cebola". E para melhor explicar essa técnica temos a imagem ao lado. Cada roteador cebola remove uma camada de encriptação durante o processo de leitura das instruções de roteamento, e envia a mensagem para o próximo roteador em seguida, fazendo

    assim com que a mensagem mesmo que interceptada no meio do envio esteja criptografada, desta forma sua origem, destino e o próprio conteúdo da mensagem não sejam rastreáveis. (CARVALHO, 2010).

    Bem até agora se foi possível entender como é feita essa criptografia de uma forma bem básica, mas como realmente isso acontece, bem:

    “Para criar uma cebola, o roteador que inicia uma transmissão seleciona aleatoriamente alguns roteadores cebola. Para cada roteador define o roteador seguinte e criptografa a mensagem a cada iteração usando a chave pública do roteador de destino. Isso gera uma estrutura em camadas, em que

    para chegar na mensagem original (camada interna) é necessário decodificar todas as camadas externas, o que só pode ser feito na ordem predeterminada usando a chave privada de cada roteador do caminho”. (CARVALHO, 2010).

     

    Após o caminho já estabelecido ele irá se manter ativo para transmitir os dados por um determinado tempo e durante isso o remetente poderá transmitir as mensagens que ao passar por cada roteador cebola são descriptografadas pela chave privada do roteador. (CARVALHO, 2010).

     

    2.2.1  Fraquezas do OR:

    Assim como qualquer tecnologia na internet nenhuma é capaz de proteger “100%” ninguém, todas tem suas vulnerabilidades de fraquezas que podem ser exploradas, e não é diferente com esta aqui, alguns de seus pontos fracos por exemplo é a análise temporal onde se um onion routing com pouco tráfego na rede é observado por um atacante, ele poderá associar as mensagens de entrada com as de saída com base no tempo que leva entra sua recepção e um reenvio. Mas esse problema pode ser facilmente resolvido já que é possível utilizar um algoritmo de reordenação pseudoaleatório que irá armazenar várias mensagens antes e transmiti- las confundindo o atacante. (CARVALHO, 2010).

    É possível também utilizar ataques de intersecção que de acordo com Carvalho (2010): “Ataques de intersecção se baseiam no fato de que os roteadores cebola periodicamente falham ou saem da rede; assim, qualquer caminho de comunicação em funcionamento não pode ter utilizado quaisquer dos roteadores que saíram, e não podem envolver roteadores que entraram na rede recentemente”.

    Temos também o ataque de predecessor, que é quando um atacante que tem o controle de um roteador cebola mantém um registro de uma sessão enquanto está ocorre, e como os caminhos são reformulados ao longo do tempo, ou seja, são destruídos e reconstruídos com isso se o mesmo observar reformulações suficientes ele conseguira eventualmente ver o roteador remetente com uma grande frequência, fazendo assim com que ele tenha sua privacidade exposta como afirma (CARVALHO, 2010).

    Outra vulnerabilidade exposta por Carvalho é que:

    “Os nós de saída das redes OR dão acesso completo ao conteúdo transmitido (via sniffing) e, portanto, a rede OR não deve ser utilizada para transmitir informações confidenciais sem o uso de criptografia fim-a-fim, como SSL”. (CARVALHO, 2010).

     

     

    2.3 TOR (THE ONION ROUTING):

    Assim como o nome sugere e como já foi descrito acima neste artigo, Tor ou também chamado de “O Roteador Cebola de Segunda Geração” não fere as patentes do próprio roteamento cebola original, onde:

    “Tor fornece sigilo perfeito promovendo a limpeza de protocolo para fora da camada de roteamento cebola, tornando-o um transporte TCP de propósito geral. Ele também oferece baixa latência, servidores de diretório, verificação de integridade fim-a-fim e as políticas de saída variável para roteadores. Existe um sistema que permite serviços e websites ocultos.

    Assim como foi explicado antes no roteamento onion, Tor é uma rede de túneis virtuais que permite a melhora da privacidade do usuário cliente sua segurança dentro da internet. Inicialmente o Tor de acordo com (Tor Project Inc, 2022?)” [...]envia o seu tráfego por três servidores aleatórios (também conhecidos como relés) na rede


    Agora com o cliente Tor já instalado em um computador o usuário do mesmo, irá estabelecer uma conexão que ira gerar um caminho virtual até o destino desejado que é chamado por de TEIXEIRA (2016)” Circuito Virtual”. E este circuito por sua vez e montado aleatória mente a partir de uma lista de já conhecidos e usa, sempre três nós: onde o primeiro de entrada, o de relay e o de saída dos dados.

    E o resto você já conhece ele opera da forma explicada antes, estes três nós já indexados entre si dentro os milhares de nós presentes nas redes carregam a mensagem enviada pelo cliente Tor, até o seu destino como explicado melhor por Teixeira:

    “ [...]onde tanto o conteúdo da mensagem como também os endereços de origem e destino são encriptados. Além disso, o cliente TOR adiciona às mensagens as respectivas chaves criptográficas que serão usadas ao longo do caminho. A cada nó que a mensagem percorre, uma camada de criptografia é descascada, revelando o próximo nó do circuito a ser percorrido. Ao chegar no último nó, o destino da mensagem é revelado e, enfim, a mensagem é entregue”. (TEIXEIRA, 2016).

     

    A rede TOR é utilizada por muitas pessoas pelo mundo e não apenas para se obter uma maior privacidade na Internet, mas sim para buscar o anonimato, tanto para boas ou más intenções. Pensando nisso temos algumas diferenças que devem ser

    feitas quando envolvemos essa rede. Como por exemplo a Surface Web, que é nada mais nada menos que a internet normal que você e eu utilizamos no nosso dia a dia, onde podemos acessar facilmente digitando um endereço comum no navegar. Estes websites que são geralmente indexados por serviços de busca, podem ser acessados facilmente. E logo depois temos a Deep Web, que é uma parte da internet que não é indexada por serviços de busca, mas ainda sim é possível para usuários que conheçam sua forma de acesso conseguirem entrar nos mesmos, e por fim temas a Dark Web, como o nome sugere pelo “Dark” que na língua inglesa diz se como obscuro, não conhecido, misterioso, esta além de não ser indexada só pode ser acessada de formas especiais como diz Teixeira, “[..]seja por meio de software específico ou algum tipo de credencial de segurança que limita o acesso. Os sites “.onion” são exemplo desse tipo de Web”.(TEIXEIRA, 2016).

     

     

    2.3.1  Algumas Funcionalidades do Tor:

    Assim como dito por Teixeira (2016): “Rede TOR funciona como uma espécie de proxy, encaminhando todo o tráfego de dados através de um circuito virtual constituído por nós da rede TOR até o destino da mensagem, circuito este que a própria aplicação no computador de origem define na hora da transmissão das mensagens. E a transmissão bem essa parte você já sabe como funciona”.

    Agora entrando no serviço DNS (Sistema de Nomes de Domínio), sim o Tor também fornece acesso a websites da Surface Web normalmente. Porem no caso da Dark Web, por utilizar o serviço “.onion” os DNS não são necessários como afirma Teixeira (2016):”[...] já que o próprio TOR indexa e mantém gravada a lista de endereços onion ativos em sua rede”. Fazendo assim com que não seja necessário o uso de DNS para acessar estes sites.

    Com o uso de uma primeira camada de segurança, o HTTPS, algumas informações ficam ocultas por uma grande parte do caminho e as credenciais e os dados em si são ocultos para todos, exceto para os que se encontram na ponta final da comunicação. (Teixeira, 2016).

    2.4: Curiosidades Tor:

     

    Além dos nós comuns, os conhecidos relays, existem na Rede Tor as pontes ou bridges que eu falei no começo deste documento. E essas pontes nada mais são de acordo com Teixeira (2016): “[...] que nós que ainda não foram indexados no diretório principal do TOR. A vantagem disso é que, caso um ISP de algum país resolva bloquear todos os endereços conhecidos de relays TOR, as pontes têm grande chance de não serem bloqueadas, já que não se encontram listadas”. Por meio disso elas são boas armas para diversas pessoas pelo mundo para se manterem livres da censura de seus países e para divulgarem possíveis corrupções e demais trabalhos os quais não querem ser expostas ao fazerem.

    Agora uma curiosidade interessante encontrada durante esta pesquisa, fornecido por Teixeira (2016)” Um TOP 10 de países que acessam a Rede TOR 41 utilizando pontes, ou seja, que evitam o uso dos nós já conhecidos pela Rede e se utilizam das pontes para o uso mais incomum possível de sua rota, de maneira que possam evitar qualquer tipo de rastreamento”. Ou seja, com base nesta tabela é possível se ter uma boa ideia dos países com grande censura e países que mesmo não enfrentando grande censura tem muito interesse em manter seus rastros anônimos na web.

    3.           CONSIDERAÇÕES

    Ao fim da pesquisa feita em diversos artigos e sites, pude perceber como realmente o Tor funcionava não só como uma ferramenta te anonimato para se navegar na internet, mas também como uma ferramenta de combate a corrupção, censura de pessoas elas fazendo parte de uma minoria ou não.

    Também pude relacionar como o fato dessa ser uma ferramenta muito poderosa para o anonimato ela pode trazer tanto bons usos como maus usos por conta disso se tem e muito a utilização da mesma na Dark Web e Deep Web para a compra e venda de drogas, tráfico humano e demais crimes e coisas hediondas encontradas nesse meio, que não foi o alvo desta pesquisa, mas enfim é possível encontrar sendo feito com o mal uso deste meio de criptografia de dados.

    Por fim concluo este navegador com base em sua técnica para criptografia baseada no roteamento cebola apesar de parecer completamente seguro ele não é assim como todas as aplicações hoje disponíveis no mercado, mas sempre tem maneiras de ser aperfeiçoado.

     

     

    4.           REFERÊNCIAS BIBLIOGRÁFICAS

     

     

    SOBRE O NAVEGADOR TOR | Tor Project | Manual do Navegador Tor. Disponível em: <https://tb-manual.torproject.org/pt-BR/about/>. Acesso em: 04 dez. 2022.

     

    TOR PROJECT INC. Projeto Tor | História. 2022? Disponível em:

    <https://www.torproject.org/pt-BR/about/history/>. Acesso em: 9 dez. 2022.

     

     

    CARVALHO; Rodolfo Henrique. Sistemas de Anonimato - Tor Project. 2010. Disponível em:

    <https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/rodolfo/onion_routing.ht ml>. Acesso em: 6 dez. 2022.

    TEIXEIRA, D.R. A Rede Tor: No Limiar Entre A Desobediência Civil E A Delinquência. Universidade Federal do Estado do Rio de Janeiro Centro de Ciências Exatas e Tecnologia Escola de Informática Aplicada, Rio de Janeiro, p. 33; 12-45, dez./ 2016. Disponível em: <https://bsi.uniriotec.br/wp-

    content/uploads/sites/31/2020/05/201612DanielRuiz.pdf>. Acesso em: 9 dez. 2022.

    Compartilhe
    Comentários (3)
    Antero Cruz
    Antero Cruz - 15/10/2023 12:49

    Conteúdo muito interessante! Não houve falar desse tipo de tec

    PJ

    Paulo Junior - 15/10/2023 11:39

    Interessante seu artigo , tenho bastante curiosidade em saber mais sobre a navegação e explorar mais ele .

    TD

    Tatiane Domingos - 15/10/2023 06:51

    Muito interessante seu artigo, parabéns! Pensei a mesma coisa mas considerações finais. Infelizmente para desenvolver algo novo no Brasil temos que considerar a hipótese da inovação ser utilizada como ferramenta na prática de crimes hediondos. Nossas leis são frouxas, e as melhorias são como uma faca de dois gumes.