موصى به, 2024

اختيار المحرر

يقوم الباحثون بتحسين هجمات عدم إخفاء الهوية لمواقع الويب المختبئة على تور

تعليم الØروف الهجائية للاطفال نطق الØروف بالØركات الف

تعليم الØروف الهجائية للاطفال نطق الØروف بالØركات الف
Anonim

طور الباحثون تقنية جديدة يمكن أن تسمح للمهاجمين بتحديد درجة عالية من الدقة التي يصل إليها مستخدمو مواقع Tor وحيث تتم استضافة هذه المواقع.

الهجوم الجديد ، الذي يتحسن في السابق تقنيات البصمة المرورية ، ابتكرها باحثون من معهد ماساتشوستس للتكنولوجيا (MIT) ومعهد قطر لأبحاث الحوسبة (QCRI) ، الذين وجدوا طرقًا للتمييز بين الأنواع المختلفة من الاتصالات في حركة مرور Tor المشفرة للمستخدم.

The Tor anonymity بنيت شبكة للاختباء من المتلصصين الشبكة التي المواقع أو موارد الإنترنت الأخرى التي يتم الوصول إلى المستخدم. ويقوم بذلك عن طريق تغليف طلبات المستخدم في عدة طبقات من التشفير وتوجيهها عبر أجهزة كمبيوتر متعددة تقوم بتشغيل برنامج Tor. مثل العقد أو المرحلات ، قشر طبقة واحدة من التشفير ، قبل تمرير الطلب إلى العقدة التالية. وبهذه الطريقة تعرف العقدة النهائية ، التي تسمى "مرحل الخروج" ، وجهة الطلب ، ولكن ليس مصدرها الأصلي ، في حين تعرف العقدة الأولى ، المعروفة باسم حارس الدخول ، المصدر الأصلي ، ولكنها لا تعرف الوجهة النهائية.

منذ فترة طويلة من المعروف أنه إذا كان المهاجم يتحكم في كل من حارس الدخول وتتابع الخروج المستخدم في اتصال Tor أو دارة ، فيمكنه استخدام تقنيات الارتباط المروري لإضفاء الهوية على المستخدم. ومع ذلك ، من الصعب القيام بذلك ، لأنه يتم اختيار مرحلات Tor عشوائيا لكل اتصال ، لذلك يتعين على المهاجم أن يتحكم في عدد كبير جدا من حراس الدخول والترحيل من أجل الحصول على فرصة جيدة للنجاح.

في الماضي ، قام الباحثون أيضا اقترح نوعًا آخر من الهجوم يُعرف باسم بصمة موقع الويب التي لا تتطلب سوى التحكم في حارس الدخول. والفرضية هي أن المهاجمين يمكنهم بناء قائمة من المواقع التي يريدون مراقبتها ، ثم إعداد عميل تور والوصول إلى تلك المواقع من خلال حارس دخول يتحكم فيه من أجل ملاحظة الاختلافات في أنماط المرور واستخدامها لبناء ما يسمى بصمات الأصابع

يمكن استخدام هذه البصمات في وقت لاحق بدرجة معينة من النجاح لمعرفة ما إذا كان المستخدمون الآخرون الذين يمرون بنفس حارس الدخول يدخلون إلى أحد المواقع الإلكترونية المراقبة.

هذه التقنية لها عيوب كبيرة. على سبيل المثال ، تحتوي مواقع الويب على إعلانات وبرامج نصية من جهات خارجية تتغير بشكل متكرر حتى تصبح بصمات الأصابع بسرعة غير موثوقة. كما أن هناك الكثير من الضوضاء في الخلفية في حركة المرور الصادرة من عميل تور ومن الصعب عزل الدوائر التي هي مثيرة للاهتمام للتحليل فقط.

التقنية الجديدة التي طورها باحثو معهد ماساتشوستس للتكنولوجيا و QCRI تحل المشكلة الثانية ، خاصة أنها تتعلق المواقع الخفية بالخدمات التي لا يمكن الوصول إليها إلا داخل شبكة Tor وليس على الإنترنت الأكبر.

تتمتع الخدمات المخفية بشعبية لدى النشطاء السياسيين الذين يتعرضون لخطر المراقبة في بلدان معينة والذين يرغبون في تشغيل مجتمعات لا يمكن تعقبها على الإنترنت ، ولكن أيضًا مع المجرمين الذين استخدموها لإنشاء أسواق للسلع أو المواقع غير القانونية التي تستضيف محتوىًا إباحيًا غير قانوني.

هذه المواقع هي بطبيعة الحال هدفًا للحكومات القمعية أو وكالات إنفاذ القانون التي لها مصلحة في معرفة من يزورهم.

مع تقنية بصمة الدائرة الجديدة للباحثين ، يمكن للمهاجم الذي يسيطر على حارس دخول أن يحدد بدقة تبلغ 99٪ إذا كان سيرك يتم تمريرها من خلال ذلك للالتقاء مع خدمة مخفية أو يستخدم لتصفح الإنترنت العام. يساعد هذا على التخلص من ضجيج الخلفية والتركيز على دوائر الخدمة المخفية فقط.

يجادل الباحثون أيضًا بأن استهداف الخدمات المخفية باستخدام تقنيات البصمة على الويب أسهل من مواقع الإنترنت العامة لأن محتواها لا يتغير كثيرًا.

"في هجومنا ، نظهر أنه في عالم الخدمات المخفية ، لا نملك تلك القيود التي كانت موجودة في الهجمات السابقة" ، قال مشاعل الصباح ، أستاذ مساعد في علوم الكمبيوتر في جامعة قطر وأحد مؤلفي البحث ، عبر البريد الإلكتروني. "هذا يجعل من عمليات مسح بصمات الموقع السابقة أكثر خطورة في الحالة الخاصة بالخدمات الخفية".

جمع الباحثون بصمات على 50 خدمة مخفية ووجدوا أنهم يستطيعون تحديد دقة بنسبة 88٪ عندما يقوم عميل تور باستخدام حارس دخوله بزيارة واحد منهم. كما قاموا بتطبيق نفس الأسلوب مع معدل نجاح مماثل لإلغاء إخفاء الخدمات المخفية عندما تستخدم أجهزة الكمبيوتر التي استضافتهم حارس الدخول الخاص بهم.

تعمل الخدمات المخفية على أجهزة الكمبيوتر التي هي عملاء تور نفسها لذا فهي تحتاج إلى الاتصال بالشبكة من خلال حراس الدخول. ومع ذلك ، لا ينبغي أن يكون حراس الدخول لأجهزة الكمبيوتر هذه قادرين على معرفة الخدمات المخفية التي تعمل عليها ، لأن الهدف الكامل للخدمات المخفية هو إخفاء عناوين IP الخاصة بأجهزة الكمبيوتر التي تستضيفهم.

بدلاً من ذلك ، يتصل مستخدمو Tor بـ خدمات من خلال العقد التي تعمل كنقاط موعد ويتم اختيارها وفقا لخوارزمية خاصة.

يمكن للمهاجمين زيادة فرصهم في النجاح عن طريق إنشاء حراس دخول متعددة. عادةً ما يختار عميل Tor ثلاث حراس دخول ويستخدمها لمدة 45 يومًا في المتوسط. في كل مرة يتم فيها إنشاء اتصال جديد ، يتم اختيار أحد حراس الدخول الثلاثة.

كلما زاد عدد حراس الدخول الذين تحت سيطرتهم ، زادت فرص المهاجمين في تحديد هوية المستخدمين الذين يزورون مواقع الويب التي تحمل بصمات الأصابع أو إلغاء إخفاء خدمات خفية معينة. > في ورقتهم ، التي سيتم عرضها في الندوة الأمنية الرابعة عشر في USENIX الشهر القادم ، يقترح الباحثون أيضًا إجراء تغييرات على شبكة Tor والتي من شأنها أن تجعل بصمات الدوائر أكثر صعوبة بكثير.

"إنها مشكلة معروفة أن دوائر الخدمة المخفية قال مشروع Tor في بيان مرسل عبر البريد الإلكتروني: "من الملاحظ أن هذا الهجوم صعب التنفيذ". "إن التدابير المضادة الموصوفة في الورقة مثيرة للاهتمام لأن المؤلفين يزعمون أن نشر بعض منهم من شأنه أن يحيد هجومهم وأن يدافع بشكل أفضل ضد الهجمات الخفية لبصمة الدائرة الخدمية بشكل عام. لم يتم إثبات ذلك بعد ".

سيحضر العديد من مطوري Tor وباحثي الخصوصية تورط USENIX ويرغبون في مشاهدة الأبحاث المنشورة. "نحن نشجع الأبحاث التي يراجعها الأقران في كل من الهجمات ضد دفاتر Tor والدفاعات الخاصة بها."

Top