Un ricercatore di sicurezza che studia la rete Tor ha scoperto che oltre il 27 percento di tutti i nodi di uscita sono sotto il controllo di una singola entità, che potrebbe significare pericolo per chi utilizza la comunicazione anonima Rete.

Il problema più grande che questo presenta agli utenti della rete Tor è la privacy e la minaccia del malware. Con una singola entità che controlla così gran parte del traffico di rete che rientra nella normale rete Internet, un grande volume di utenti Tor potrebbe essere esposto, compromettendo l'integrità della rete Tor.

Nodi di uscita sotto il controllo del singolo utente

Il ricercatore di sicurezza, Nusenu, ha aggiornato il loro Blog di Tor Exit Relay Activities, basandosi sulla ricerca rilasciata per la prima volta nel 2020. La versione 2020 ha scoperto che un singolo operatore controllava circa una su quattro connessioni di nodo di uscita sulla rete Tor, con molti di quegli utenti che subivano pericolosi attacchi man-in-the-middle come risultato.

instagram viewer

Relazionato: Cos'è un attacco man-in-the-middle?

La ricerca aggiornata di Nusenu mostra che il numero di nodi di uscita sotto il controllo della singola entità è salito a circa 27,5 percento, aumentando ulteriormente la possibilità che un utente Tor possa lasciare la rete Tor attraverso un potenziale malware nodo.

Inoltre, "probabilmente ci sono altri relè di uscita dannosi da parte di questo attore... Mi aspetto che la loro frazione effettiva sia leggermente superiore (+ 1-3%) "rispetto alle percentuali fornite in precedenza.

Secondo Nusenu, l'obiettivo degli attori malvagi non è cambiato.

La piena estensione [sic] delle loro operazioni è sconosciuta, ma una delle motivazioni sembra essere chiara e semplice: il profitto.

Gli attacchi man-in-the-middle vengono utilizzati per rimuovere la crittografia dal traffico web ove possibile, nota come SSL stripping, mirando principalmente al traffico basato su criptovaluta, in particolare quelli che visitano Bitcoin e che cadono in criptovaluta Servizi.

Ad esempio, con l'accesso al traffico HTTP non protetto (anziché al traffico HTTPS protetto), l'attaccante può reindirizzare l'utente ai siti di criptovaluta che presentano l'indirizzo del portafoglio Bitcoin dell'attaccante nella speranza che l'utente non si accorga del file differenza. Se l'utente non presta attenzione, invierà all'attaccante la propria criptovaluta anziché il sito Web o il servizio, perdendoli nel processo.

Rimanere al sicuro su Tor

La rete Tor è un luogo potenzialmente pericoloso per qualsiasi utente, non ultimi i nuovi arrivati.

Ci sono molte truffe in atto, pronte a separare gli utenti volenterosi dai loro sudati soldi o dalla criptovaluta. Individuare le truffe non è sempre facile e l'attacco con strip SSL descritto sopra è un ottimo esempio. Per fortuna, esistono diversi modi per tentare di proteggersi da nodi di uscita dannosi.

Relazionato: Come stare al sicuro dai nodi di uscita Tor compromessi

Tuttavia, nessuno di questi metodi è completamente infallibile, forse a parte rimanere all'interno della rete Tor. Se il tuo traffico non lascia la rete, non passa mai attraverso un nodo di uscita, evitando quindi un nodo potenzialmente dannoso.

E-mail
Tor e VPN: cosa sono e dovresti usarli insieme?

Vuoi essere il più sicuro e privato possibile online? Hai sentito parlare di Tor e di VPN, ma puoi usarle insieme?

Leggi Avanti

Argomenti correlati
  • Sicurezza
  • Notizie tecniche
  • SSL
  • Crittografia
  • Tor Network
  • Malware
Circa l'autore
Gavin Phillips (848 articoli pubblicati)

Gavin è il Junior Editor per Windows e Technology Explained, un collaboratore regolare del Really useful Podcast, ed è stato l'editor per il sito gemello criptato di MakeUseOf, Blocks Decoded. Ha una laurea in scrittura contemporanea con pratiche di arte digitale saccheggiate dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Ama abbondanti quantità di tè, giochi da tavolo e calcio.

Altro di Gavin Phillips

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.