Pesquisadores dizem ter encontrado alternativa mais rápida para rede Tor

Por Redação | 30 de Julho de 2015 às 09h05

A rede Tor atualmente é a alternativa mais usada por quem quer se manter anônimo na rede, seja para trafegar informações confidenciais, esconder a própria identidade, acessar a internet onde isso é proibido ou, claro, cometer crimes. A arquitetura de “cebola”, que trabalha com a criptografia de dados um nó por vez protege o utilizador, mas também torna tudo bastante lento e impede o envio de grandes quantidades de dados. Um problema que, agora, um grupo de pesquisadores diz ter solucionado.

Que entre o HORNET, sigla para High-Speed Onion Routing at the NETwork Layer, ou, basicamente, um sistema muito mais rápido e eficaz de fazer a criptografia em camadas. Obra de um trabalho conjunto entre especialistas do Instituto Federal de Tecnologia da Suíça e a University College de Londres, na Inglaterra, o novo sistema promete velocidades de até 93 gigabits por segundo e uma implementação simples, permitindo que, assim como a Tor, a tecnologia seja utilizada a partir de roteadores já existentes no mercado atual.

O aumento na velocidade foi obtido a partir do uso de dois protocolos, que funcionam simultaneamente. O primeiro deles, semelhante ao da Tor, cria chaves simétricas para cada nó de dados que é trafegado pela rede, mas agora faz isso ao mesmo tempo para todos eles, em vez de trabalhar com um de cada vez. Assim, mantém-se o anonimato ao mesmo tempo em que o processamento das informações acontece de maneira mais rápida.

Já os pacotes de dados são trabalhados pelo que os pesquisadores chamaram de “header anônimo”, que permite a passagem das informações a partir da comunicação do usuário até o caminho que foi criado para ele dentro da cebola. Nenhuma informação sobre a identidade de quem acessa ou para onde ele está indo é divulgada, apenas os dados sobre os nós anterior e seguinte, de forma que o fluxo possa seguir seu caminho.

Além disso, cada nó também funciona como um “mapa” por si só, permitindo o acesso não apenas a serviços que estejam disponíveis na superfície – aqueles que são indexados por motores de busca, por exemplo – como os da Depp Web, que não são encontrados com tanta facilidade. Quando uma solicitação do segundo tipo é feita, o próprio fluxo de dados é capaz de agir como ponto de encontro para as informações, mantendo a origem e o destino ocultos.

O real funcionamento do sistema, claro, é mais complexo que a explicação básica dada acima. Mas o que importa de verdade é que o sistema não apenas é capaz de trabalhar de forma mais eficiente por si só, como também pode encontrar rapidamente os caminhos mais curtos entre o usuário e seu destino. Esses fatores, unidos, garantem um incremento significativo na velocidade da transmissão.

Outra vantagem é, como já dito, a possibilidade de implementar o HORNET em roteadores e outros equipamentos disponíveis no mercado atual. De acordo com os pesquisadores, toda a tecnologia foi desenvolvida em Python e testada com sucesso em produtos da Intel, apresentando um funcionamento adequado.

Por outro lado, a novidade não muda o status de proteção da rede - o HORNET não é mais seguro, nem menos. Assim como no caso da Tor, o sistema impossibilita as interceptações generalizadas, mas no caso de um ataque concentrado, no qual uma agência de segurança captura um canal para análise constante, a identidade dos usuários e seus destinos podem ser revelados. Esse, claro, é um trabalho que precisa ser feito individualmente pelos órgãos e em parceria com provedores de internet e outros prestadores de serviço, uma alternativa que pode gerar dificuldades adicionais para o espião.

Fonte: Ars Technica

Canaltech no Facebook

Mais de 370K likes. Curta nossa página você!