يكتشف باحثو معهد ماساتشوستس للتكنولوجيا كيفية كسر إخفاء هوية Tor دون كسر التشفير

تحتوي شبكة Tor على ملايين المستخدمين يوميًا الذين يعتمدون عليها للوصول المجهول إلى الموارد على الإنترنت المفتوح وداخل Tor نفسه. كانت هناك هجمات مختلفة على الجانب المجهول من Tor على مر السنين ، لكن إثباتًا جديدًا للمفهوم من الباحثين في MIT يوضح ما قد يكون أبسط طريقة حتى الآن لمعرفة ما يصل إليه الأشخاص من خلال Tor. لحسن الحظ ، هناك أيضًا إصلاح يمكن لمشغلي Tor تنفيذه.

كان Tor في الأصل اختصارًا لعبارة 'جهاز توجيه البصل' ، وهو وصف دقيق لكيفية تنظيمه. يوفر وصولاً مجهولاً إلى الموارد عبر الإنترنت عن طريق تمرير طلبات المستخدم عبر طبقات متعددة من الاتصالات المشفرة. يبدأ كل شيء عند عقدة الدخول ، والتي تسمى أحيانًا الحارس. هذا هو النظام الوحيد الذي يعرف عنوان IP الحقيقي الخاص بك ، ولكن العقدة التالية في السلسلة تعرف فقط عنوان IP لعقدة الإدخال ، والعقدة التالية تعرف فقط عنوان العقدة السابقة ، وهكذا حتى تصل إلى الوجهة.



يمنع هذا النظام أي شخص من معرفة من يقوم بالوصول إلى مواقع الويب عبر Tor ، ويكون الأمان أقوى عندما يتعلق الأمر بالخدمات المخفية التي يتم استضافتها بالكامل داخل Tor. الآن البائد طريق الحرير ومواقع مماثلة هي أمثلة على خدمات Tor المخفية. يعد كسر التشفير للكشف عن مستخدمي Tor أمرًا معقدًا ولا يمكن القيام به بشكل موثوق في الوقت الحالي ، لكن تقنية MIT لا تتطلب اختراق التشفير. بدلاً من ذلك ، فهو شكل ذكي جدًا من أشكال البصمات المرورية.



طور البصل

يستهدف الهجوم نقاط الدخول المذكورة سابقاً ، كما حدث في عدة هجمات في الماضي. في الأساس ، يقوم المهاجم بإعداد جهاز كمبيوتر على شبكة Tor كعقدة دخول وينتظر أن يرسل الأشخاص طلبات من خلاله. عندما يتم إنشاء اتصال عبر Tor ، يتم إرسال الكثير من البيانات ذهابًا وإيابًا. استخدم باحثو معهد ماساتشوستس للتكنولوجيا خوارزميات التعلم الآلي لمراقبة تلك البيانات وعد الحزم. باستخدام هذا المقياس فقط ، يمكن للنظام أن يحدد بدقة 99٪ نوع المورد الذي يصل إليه المستخدم (مثل الويب المفتوح ، والخدمة المخفية ، وما إلى ذلك).



إن مجرد معرفة نوع الاتصال الذي يجريه المستخدم ليس مفيدًا بشكل خاص ، ولكن يمكن للخوارزميات أن تفعل الكثير مع بيانات حركة المرور. يمكن استخدام بصمات حركة المرور لتحديد الخدمات المخفية التي يصل إليها المستخدم بدقة 88٪ تعتمد فقط على نمط الحزم المرسلة. ضع في اعتبارك أن التشفير لا يزال دون مساومة في هذا السيناريو.

هذا ممكن فقط لأن المهاجم يقوم بتشغيل عقدة الدخول التي تتصل بها الضحية. ومع ذلك ، يتم تحديد عقدة الإدخال بشكل عشوائي لكل جلسة. سيحتاج المهاجم إلى تشغيل الكثير من عقد الحماية لتحديد عدد كبير من الاتصالات وسيكون من الصعب جدًا استهداف مستخدم معين.

إصلاح هذا الهجوم بسيط جدًا في الواقع. تحتاج شبكة Tor إلى البدء في إرسال حزم وهمية تجعل كل الطلبات تبدو متشابهة. إذا لم يكن هناك نمط يمكن تمييزه للبيانات ، فلا يمكن تحديد الوجهة. أقر مطورو Tor بالمشكلة ويفكرون في طرق لتنفيذ الإصلاح.



Copyright © كل الحقوق محفوظة | 2007es.com