متوسط مقالات

آیا مرورگر Tor ناجی ما در برابر حملات DoS است؟

مرورگر حریم خصوصی Tor در حال تحقیق در مورد روش‌هایی است که با استفاده از آن توکن‌های ناشناس می‌توانند در برابر حملات DoS مقابله کنند، که این یک مسئله مهم برای شبکه است. عملکرد Tor در اثر حملات DoS افت کرده است. در حالی که Tor برای پیاده سازی اصلاحات فنی تلاش کرده است، ماهیت شبکه و ناشناخته بودن ترافیک موجود در آن، این شبکه را در مقابل حملات DoS آسیب پذیر نموده است.

در ماه آگوست، Tor ایده استفاده از توکن‌های ناشناس برای مقابله با چنین حملاتی را معرفی نمود تا به آنها اجازه دهد بین ترافیک خوب و بد تفاوت قائل شوند و از اجرای حساب‌های کاربری که اکثر سایت‌ها و شبکه‌ها برای شناسایی ترافیک و کاربران مخرب استفاده می‌کنند، خودداری کنند. در طی سخنرانی اخیر با نام “وضعیت پیاز (State of the Onion)”، هنگامی که تیم Tor به روزرسانی پروژه‌ها را ارائه داد و تحولات جدید را برای سال ۲۰۲۱ پیش بینی کرد، تیم Tor علاقه خود را برای توسعه این توکن‌های ناشناس تقویت کرد.

جورج کادیاناکیس، یکی از توسعه دهندگان تیم Tor ، گفت: حافظه چیز شگفت انگیزی است. حافظه به ما امکان می‌دهد جهان را تجربه کنیم، چیزهایی را که تجربه کردیم و غذای خوبی را که خوردیم به یاد بیاوریم.

حافظه در زندگی دیجیتالی ما نیز اهمیت ویژه‌ای دارد. در Tor ، مفهوم حافظه وجود ندارد. شبکه Tor مشتری‌های خود را ردیابی نمی‌کند، از کوکی استفاده نمی‌کند و هر موردی که وارد شبکه می‌شود و سپس خارج می‌شود فراموش می‌گردد. بنابراین تور بی‌حافظه است، بی‌قانون است و همین واقعیت زمینه بروز برخی مسایل و مشکلات است. حمله DoS یکی از این موارد است.

حمله DoS چیست؟

حمله DoS

حمله DoS با شروع هزاران اتصال به وب سایت، باعث خراب شدن وب سایت می‌شود و آن را مختل می‌کند.

Tor به دلیل تأکید آن بر ناشناس ماندن بیشتر در معرض چنین حملاتی است. اگرچه یک شبکه عادی هویت شما را به یک حساب یا موارد مشابه متصل می‌کند، اما Tor این کار را نمی‌کند. بنابراین، راهی عالی برای تمایز بین ترافیک مخرب از ترافیک غیر مخرب ندارد.

روند جستجو در شبکه Tor برای ایمن سازی ارتباط بین یک سرور و کاربر از راه دور نیز نیاز به کار فشرده توسط واحد پردازش مرکزی (CPU) دارد، که می‌تواند به حالتی برسد که حداکثر آن افزایش یافته و قادر به پذیرش ترافیک جدید نباشد، و این همان ویژگی است که حملات DoS از آن بهره می‌برند.

در پستی که راه حل‌های حملات DoS را بررسی می‌کند، آمده است:

این حملات از ماهیت نامتقارن ذاتی پروتکل سرویس Tor سو‌استفاده می‌کنند و همین دفاع در برابر آن را به یک مشکل سخت تبدیل می‌کند

در این پست آمده است: در طول پروتکل، یک کاربر مخرب می‌تواند پیام کوچکی را به سرویس ارسال کند در حالی که سرویس مجبور است کارهای زیادی را انجام دهد تا به آن واکنش نشان دهد این عدم تقارن پروتکل را در معرض حملات DoS قرار می‌دهد، و ماهیت ناشناس شبکه ما باعث می‌شود فیلتر کردن مشتری‌های خوب از بد مشکل باشد.

چگونه توکن‌های ناشناس می‌توانند به رفع این مشکل کمک کنند؟

انتخاب کردن کوین های حریم خصوصی

جورج کادیاناکیس (توسعه دهنده Tor) به جای مرتبط ساختن هویت کاربران به حساب‌ها و یا پیاده‌سازی کوکی‌ها، که هر دو مأموریت Tor را تضعیف می‌کنند، توکن‌هایی را پیشنهاد می‌کند که می‌توانند در درخواست ترافیک کاربر گنجانده شوند. این توکن‌ها به وب سایت‌های قابل دسترسی از طریق شبکه Tor اجازه می‌دهد تا به طور هوشمندانه به اولویت بندی درخواست‌هایی بپردازد که می‌خواهد پاسخ دهد.

در این سخنرانی، کادیاناکیس گفت: ما می‌توانیم از توکن‌های ناشناس استفاده کنیم. توکن‌ها بخشی از اینترنت هستند که از بلاک چین و پروتکل‌های دیگر مانند Cloudflare’s Privacy Pass استفاده می‌کنند. این در واقع مانند بلیط قطار است. با داشتن بلیط قطار می‌توانید نشان دهید که تلاش برای تهیه آن  تلاش کرده‌اید، در حالی که ربطی به هویت شما ندارد. بنابراین اگر آن را روی زمین بیندازید و شخص دیگری آن را بردارد نمی‌تواند هویت شما را جعل کند و نمی داند شما کی هستید.

سناریویی که وی تصور کرد یکی از مواردی است که سرویس پیاز می‌تواند این توکن‌ها را صادر کند و آنها را به مشتریانی بدهد که قبلاً ثابت کرده‌اند که قابل اعتماد هستند (به روش‌هایی که هنوز مشخص نشده است) سپس این مشتریان معتمد هنگام اتصال، رمزهای خود را به سرویس پیاز می‌دهند و با این کار، خدمات را قبل از یک کاربر غیرقابل اعتماد (به عنوان مثال، یک مهاجم بالقوه) دریافت می‌کنند.

کادیاناکیس گفت که از این توکن‌ها  همچنین می‌توان برای طراحی نامی امن برای یک سیستم استفاده کرد تا افراد بتوانند برای هر بلیط نام‌هایی را برای استفاده شخصی خود ثبت کنند، که می‌تواند به تشویق فعالیت‌های مخاطبان کمک کند.

ایزابلا باگوئروس، مدیر اجرایی پروژه Tor گفت که ماهیت ناشناس شبکه فیلتر کردن مشتری‌های خوب از بد را برای ما مشکل ساخته است. هیچ کس یک مهاجم  دایمی نیست، بلکه یک چالش مداوم است. وی گفت:

به همین دلیل ما روی بررسی روشهایی برای محدود کردن یا کاهش توانایی مشتری در ایجاد تعداد زیادی اتصال به سرویس پیاز بدون نقض حریم خصوصی مشتری یا سرویس متمرکز هستیم.

کاربران همچنین می‌توانند توکن‌های خود را برای به دست آوردن پل‌های خصوصی (private bridge) و گره‌های خروج اعمال کنند، که به طور بالقوه امنیت بیشتری را فراهم می‌کند. منظور از پل‌های خصوصی نحوه دسترسی کاربران به شبکه Tor در مکان‌هایی است که سانسور کنندگان با مسدود کردن آدرس IP آنها دسترسی به رله‌های عمومی Tor را مسدود کرده‌اند. آنها مجموعه‌ای از پل‌های خصوصی دارند که در دسترس عموم نیستند. چندین پل‌ خصوصی را می‌توان یکجا به کشتریان داد تا مانع از مشخص کردن و مسدود کردن آدرس IP توسط سانسورگران شود.

توکن‌ها ممکن است به رمزنگاری هک کمک کنند

 

سایفرپانک رمزنگاری بیت کوین بلاک چین آمریکا چین یونان مصر روم هل فینی

یک مسیر دیگر برای حمله هکرها “رله‌ها” هستند. رله‌ها مسیر ترافیک را مشخص می‌کنند و آدرس‌های IP  قابل ردیابی و قابل شناسایی را مبهم می‌نمایند و آخرین رله خروجی است که کاربران را به یک سایت متصل می‌کند.

همانطور که CoinDesk در ماه اوت گزارش داد، یک هکر از موقعیت خود به عنوان میزبان اصلی رله خروج برای انجام حملات پیچیده به عنوان واسط استفاده می‌کرد، وب سایت‌ها را رمزگشایی می‌کرد و دسترسی کامل و بدون محدودیت به ترافیکی را که از طریق او عبور می‌کرد به او یا سرورهای او می‌داد. هکر از این دسترسی برای سرقت ارزهای دیجیتال استفاده می‌کرد.

باگوئروس در پاسخ به این سوال که توکن‌ها چه تاثیری در کاهش چنین حمله‌ای دارند، گفت که یک رویکرد مبتنی بر توکن می‌تواند قابلیت استفاده را به گونه‌ای بهبود بخشد که حملات فیشینگ از این قبیل را غیرقابل اجرا کند، اما همه اینها به یکپارچه سازی بستگی دارد.


بیشتر بخوانید : حملات فیشینگ (phishing) چیست؟ توضیح کاملی در مورد این نوع حملات


او در یک ایمیل به CoinDesk گفت: رویکرد دیگر به این موضوع، روشی که قبلاً نیز در پیش گرفته‌ایم، تقویت اکوسیستم خدمات پیاز و تشویق سرویس‌ها و سایت‌های بیشتر برای استفاده از tor است، زیرا سرویس‌های پیاز از گره‌های خروجی استفاده نمی‌کنند و بنابراین این نوع حمله را به طور کامل دور می‌زنند.

باگروس گفت، برای خروج و ایمنی خروج، پروژه Tor در حال بررسی روش‌های ایجاد یک مجموعه قابل اعتماد از رله‌های خروج با اپراتورهای شناخته شده و تأیید شده است، تا حمله از این طریق را کاهش دهد.

ما همچنین به دنبال استفاده ازتوکن‌های صادر شده توسط captcha هستیم تا بتوانیم از این خروجی‌ها استفاده کنیم. باید سرعت ممنوعیت آدرس IP آنها در سایت‌ها را کاهش دهد و به طور کلی اعتبار آدرس IP آنها را بهبود بخشد.

این تیم هنوز در مورد توکن‌ها تحقیق می‌کند و جدول زمانی برای توسعه ندارد.

سیستم گواه اثبات کار

گواه اثبات کار چیست

رویکرد دیگری که پست اصلی وبلاگ ارائه می‌دهد، سیستم گواه اثبات کار برای دستیابی به توکن‌ها است. خدمات پیاز می‌تواند از مشتری بخواهد قبل از اینکه اجازه اتصال داشته باشد، یک معمای گواه اثبات کار را حل کند.

در این پست آمده است: با الگوریتم اثبات کار مناسب و دشواری معما، تسلط به سرویس را برای یک مهاجم غیرممکن می‌نماید، در حالی که این کار را فقط با کمی تأخیر برای مشتریان عادی امکان پذیر می‌کند.


برای آشنایی با نحوه کار گواه اثبات سهام مقاله : نحوه کار گواه اثبات کار (PoW) چگونه است؟ را مطالعه کنید


در مورد حملات DDoS ، کادیاناکیس گفت Tor می تواند ازتوکن‌های گواه اثبات کار ایجاد شده توسط خود مشتریان استفاده کند که مستقیماً به سرویس ارسال شود.

باگوئروس گفت:  اثبات کار یکی از روشهای گرانتر شدن مصرف انبوه منابع خدماتی است که ما در حال بررسی آن هستیم. ما همچنین به دنبال توکنی هستیم که نشانگر مقدار کار فشرده و بدون تأثیر بر حریم خصوصی است.

Tor هنوز بلاکچین حریم خصوصی را مناسب این کار پیدا نکرده است، اما امیدوار است که چنین بلاک چینی را بیابد.

در ارتباط با روش‌های دیگر برای به دست آوردن این توکن‌ها، Tor گزینه‌های مختلفی را عرضه می‌کند، از جمله اینکه به سایت‌های متصل اجازه می‌دهد به کاربران معتمد توکن اعطا کنند یا با هر کمک مالی که به پروژه می‌کنند، به آنها توکن بدهد. همچنین این علاوه بر مزیت‌های اضافی است که توکن‌ها می‌توانند ارائه دهند، اینکه چگونه می‌توانند با یکدیگر تعامل داشته باشند و کیف پول‌هایی که برای آنها مناسب به نظر می‌رسد، از جمله ادغام کیف پول Tor Browser. در حال حاضر هیچ بحثی درباره کسب درآمد از توکن‌ها وجود ندارد.

منبع
coindesk

نوشته های مشابه

0 دیدگاه
Inline Feedbacks
View all comments
دکمه بازگشت به بالا