الأخبار

يلاحق Tor “الرموز المجهولة” لإيقاف عمليات الاختراق وهجمات DoS

يبحث متصفح Tor (The Onion Router) الموجه نحو الخصوصية عن طرق يمكن أن تتصدى بها “الرموز المميزة المجهولة” لهجمات رفض الخدمة (DoS) – وهي مشكلة ملحة للشبكة.

تور لديه خاضع إلى هجمات DoS ، مما يؤدي إلى إضعاف أدائها. في حين أن هناك إصلاحات تقنية عملت Tor على تنفيذها ، فإن طبيعة الشبكة وإخفاء هوية حركة المرور عليها تجعلها عرضة بشكل خاص لهجمات DoS.

في أغسطس ، قدم Tor فكرة باستخدام رموز مجهولة لمواجهة مثل هذه الهجمات ، مما يسمح لهم بالتمييز بين حركة المرور “الجيدة” و “السيئة” ، وتجنب تنفيذ حسابات المستخدمين ، التي تستخدمها معظم المواقع والشبكات لتحديد حركة المرور والجهات الفاعلة السيئة.

خلال خطاب “حالة البصل” الأسبوع الماضي ، عندما قدم فريق Tor تحديثات حول المشاريع وتوقع تطورات جديدة لعام 2021 ، عزز الفريق اهتمامهم بتطوير هذه الرموز المميزة المجهولة.

قال جورج كادياناكيس ، مطور فريق Tor Network: “الذاكرة شيء رائع”. “إنها تتيح لنا تجربة العالم ، وتذكر الأشياء التي ذهبنا إليها وتذكر الطعام اللذيذ الذي تناولناه.

“إنها أيضًا مهمة بشكل خاص في حياتنا الرقمية. في Tor ، ليس لدينا مفهوم الذاكرة. شبكة Tor لا تتعقب عملائها ، ولا تستخدم ملفات تعريف الارتباط أو أي شيء ، وكل مطالبة تأتي وتخرج ننسى أمرها. لذا فإن Tor بلا ذاكرة. إنه عديم الجنسية. وهذه الحقيقة تسبب بعض المشاكل “.

هجوم DoS هو أحد هذه القضايا.

ما هو هجوم DoS؟

يؤدي هجوم DoS إلى تعطيل موقع الويب عن طريق بدء آلاف الاتصالات به ، مما يؤدي إلى إرباكه والتسبب في تعطله.

يعتبر Tor معرضًا بشكل خاص لمثل هذه الهجمات بسبب تركيزه على إخفاء الهوية. في حين أن الشبكة العادية قد تكون هويتك مرتبطة بحساب أو ما شابه ، فإن Tor لا يفعل ذلك ؛ لذلك ، ليس لديها طريقة رائعة للتمييز بين حركة المرور الضارة وحركة المرور غير الضارة.

تتطلب عملية التنقل في شبكة Tor لتأمين اتصال بين الخادم والمستخدم البعيد أيضًا عملاً مكثفًا من قبل وحدة المعالجة المركزية (CPU) ، والتي يمكن أن تصل إلى حالة وصلت فيها إلى الحد الأقصى وغير قادرة على قبول حركة مرور جديدة ، وهي ميزة DoS استغلال الهجمات.

إقرأ المزيد: Tor Project يطلق برنامج العضوية لتعزيز أجيليتي والأموال

“تستغل الهجمات الطبيعة غير المتكافئة المتأصلة في بروتوكول موعد خدمة البصل ، وهذا يجعل من الصعب التصدي لها” ، كما يقرأ الذي يفحص الحلول لهجمات DoS..

يقرأ المنشور: “أثناء بروتوكول الموعد ، يمكن للعميل الشرير إرسال رسالة صغيرة إلى الخدمة بينما يتعين على الخدمة القيام بالكثير من الأعمال المكلفة للرد عليها”. “هذا التباين يفتح البروتوكول أمام هجمات DoS ، والطبيعة المجهولة لشبكتنا تجعل من الصعب للغاية تصفية العملاء الجيدين من السيئين.”

كيف يمكن أن تساعد الرموز المجهولة

بدلاً من تنفيذ الحسابات أو ملفات تعريف الارتباط ، وكلاهما من شأنه أن يقوض مهمة Tor ، اقترح Kadianakis الرموز المميزة التي يمكن تضمينها في طلب حركة المرور الخاص بالمستخدم. ستسمح هذه الرموز المميزة لمواقع الويب التي يمكن الوصول إليها من خلال شبكة Tor “بتحديد أولويات الطلبات التي تجيب عليها بذكاء”.

“يمكننا استخدام رموز مجهولة. قال كادياناكيس خلال العرض التقديمي إن الرموز هي جزء من الإنترنت الذي يستخدم blockchains وبروتوكولات أخرى مثل Cloudflare’s Privacy Pass. “إنها تشبه في الأساس تذكرة قطار. من خلال امتلاك تذكرة قطار ، يمكنك إظهار أنك بذلت بعض الجهد للحصول عليها ، لكنها لا ترتبط بهويتك. لذلك إذا أسقطتها على الأرض وأخذها شخص آخر ، فلن يتمكن من انتحال هويتك ولا يعرف من أنت “.

السيناريو الذي تصوره هو واحد حيث يمكن لخدمة البصل إصدار هذه الرموز ومنحها للعملاء الذين أظهروا بالفعل مصداقيتهم (بطرق لم يتم تحديدها بعد). يقوم هؤلاء العملاء الموثوق بهم بعد ذلك بتقديم الرموز المميزة الخاصة بهم إلى خدمة البصلة عند الاتصال ، وبذلك يحصلون على الخدمة قبل مستخدم غير موثوق به (على سبيل المثال ، مهاجم محتمل).

اقرأ المزيد: “المرتزقة الرقميون”: لماذا تشعر شركات Blockchain Analytics بالقلق من أنصار الخصوصية

قال كادياناكيس إنه يمكن أيضًا استخدام الرموز المميزة لتصميم نظام أسماء آمن بحيث يمكن للأشخاص تسجيل الأسماء لاستخدامهم الخاص مع التذاكر ، مما قد يساعد في تشجيع أنشطة الجمهور.

“تجعل الطبيعة المجهولة لشبكتنا من الصعب تصفية العملاء الجيدين من السيئين. وفقًا لإيزابيلا باغيروس ، المديرة التنفيذية لمشروع Tor Project ، لا يوجد مهاجم واحد معروف ، بل هناك تحدٍ مستمر.

وقالت: “هذا هو السبب في أننا نركز على التحقيق في طرق تحديد معدل أو تقليل قدرة العملاء بطريقة أخرى على إجراء أعداد كبيرة من الاتصالات بخدمة البصل دون انتهاك خصوصية العميل أو الخدمة”.

يمكن للمستخدمين أيضًا تطبيق الرموز المميزة الخاصة بهم للحصول على الجسور الخاصة وعقد الخروج ، والتي من المحتمل أن توفر أمانًا إضافيًا. الجسور الخاصة هي كيفية وصول المستخدمين إلى شبكة Tor في الأماكن التي حظر فيها الرقيب الوصول إلى مرحلات Tor العامة عن طريق حظر عناوين IP الخاصة بهم. لديهم مجموعة من الجسور الخاصة غير المتاحة للجمهور ؛ يمكن توزيعها على عدد قليل في وقت واحد للعملاء من أجل إعاقة التعداد وحجب عناوين IP من قبل الرقباء.

قد تساعد الرموز في اختراق واحد للعملات المشفرة

موجه هجوم آخر للمتسللين هو “المرحلات”. تقوم المرحلات بتوجيه حركة المرور وإخفاء عناوين IP التي يمكن تتبعها وتحديدها ، مع كون مرحل الخروج هو الأخير الذي يربط المستخدمين بالموقع.

كما ذكرت CoinDesk في أغسطس ، كان أحد المتسللين يستخدم منصبه باعتباره “مضيف ترحيل خروج رئيسي لشن هجمات متطورة لشخص في الوسط ، وتجريد مواقع الويب من التشفير ومنحها وصولاً كاملاً غير مقيد إلى حركة المرور التي تمر عبرها. / خوادمه “. كان المخترق يستخدم هذا الوصول لسرقة العملات المشفرة.

عندما سُئل عن تأثير الرموز المميزة على التخفيف من مثل هذا الهجوم ، قال باجيروس إن النهج القائم على الرموز يمكن أن يحسن قابلية الاستخدام بطريقة تجعل هجمات التصيد الاحتيالي مثل هذه غير قابلة للتنفيذ ، لكن كل هذا يتوقف على التكامل.

قراءة المزيد: تقدم Start9 Labs خادمًا منزليًا خاصًا. ويعمل

“هناك طريقة أخرى لهذه المشكلة ، وهي طريقة نتبناها بالفعل ، وهي تقوية النظام البيئي لخدمات البصل وتشجيع المزيد من الخدمات والمواقع على استخدام البصل ، حيث لا تستخدم خدمات البصل عقد الخروج وبالتالي تجاوز هذا النوع من الهجوم تمامًا ،” قالت في رسالة بريد إلكتروني إلى CoinDesk.

من أجل سلامة المخارج والمخارج ، يبحث Tor Project في طرق إنشاء مجموعة موثوقة من مرحلات الخروج مع مشغلين معروفين ومعتمدين ، لتقليل حدوث هجوم من استخدام الخروج ، كما قال باغيروس.

“نحن نبحث أيضًا في طلب الرموز المميزة الصادرة عن رموز التحقق من أجل استخدام هذه المخارج. وبهذه الطريقة ، يجب استخدام هذه المخارج بشكل أقل للتجريف الآلي والبريد العشوائي ، الأمر الذي ينبغي أن يقلل من معدل حظر عناوين IP الخاصة بهم من المواقع ، ويحسن بشكل عام سمعة عناوين IP الخاصة بهم “.

لا يزال الفريق يبحث عن الرموز المميزة وليس لديه جدول زمني للتطوير.

إثبات العمل

نهج آخر يضعه منشور المدونة الأصلي هو نظام إثبات العمل للحصول على الرموز المميزة.

يمكن أن تطلب خدمات Onion من العميل حل لغز إثبات العمل قبل السماح له بالاتصال.

“باستخدام خوارزمية إثبات العمل الصحيحة وصعوبة اللغز ، يمكن أن يجعل ذلك من المستحيل على المهاجم أن يربك الخدمة ، مع استمرار إمكانية الوصول إليها من قبل العملاء العاديين مع تأخير بسيط فقط ،” اقرأ المنشور.

في حالة هجمات DDoS ، قال كادياناكيس إن Tor يمكن أن يستخدم رموز إثبات العمل التي أنشأها العملاء أنفسهم وإرسالها مباشرة إلى الخدمة.

اقرأ المزيد: كيف أطلق الهاكر شبكة لامركزية لتتبع الرقابة على الإنترنت

قال باغيروس: “إثبات العمل هو إحدى الطرق لجعل استهلاك موارد الخدمة بكميات كبيرة التي نحقق فيها أمرًا مكلفًا للعملاء”. “نحن نبحث أيضًا في … رمز يشير إلى كمية العمل التي يتم إنفاقها بشكل مضغوط دون التأثير على الخصوصية.”

لم يعثر Tor حتى الآن على blockchain موجه نحو الخصوصية يراه كافياً لذلك ، لكنه لا يزال يأمل في العثور عليه.

فيما يتعلق بالطرق الأخرى لكسب هذه الرموز ، يحدد Tor عددًا من الخيارات ، مثل السماح للمواقع المتصلة بمنح الرموز المميزة للمستخدمين الموثوق بهم أو منح المستخدمين رموزًا مميزة مع كل تبرع يقدمونه للمشروع. إنه أيضًا في خضم العصف الذهني للمزايا الإضافية التي يمكن أن تقدمها الرموز المميزة ، وكيف يمكنهم التفاعل مع بعضهم البعض وما هي المحافظ التي قد تبدو عليها ، بما في ذلك تكامل محفظة Tor Browser.

لا يوجد حاليًا أي نقاش حول تحقيق الدخل من الرموز المميزة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
You have not selected any currency to display

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock