تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

حمله‌ی جدید به تور و افشای هویت سرویس‌های مخفی

حداقل دو مرتبه در سال‌های گذشته، مأموران اف‌بی‌آی ازآسیب‌پذیری‌های نرم‌افزاری، یکی ادوبی‌فلش، و دیگری موزیلا فایرفاکس، به‌منظور شناسایی مظنونان استفاده‌ کرده‌اند.

دانشمندان حوزه علوم رایانه حمله‌ای را روی شبکه‌ی حریم خصوصی تور ابداع کردند که در شرایط خاصی به آن‌ها اجازه می‌دهد تا هویت این وبگاه‌‌های سرویس‌ پنهانی را با دقت ۸۸ درصد آشکار سازند.

تکنــــــــــازدانلود:  این نمونه از سرویس‌های پنهانی به مردم اجازه می‌دهند تا وب‌گاه‌هایی را میزبانی کنند که کسی از آدرس آی‌پی واقعی آن‌ها اطلاعی ندارد. فرآیند آشکار‌سازی نیاز دارد که طرف مقابل، نقطه‌ی ورود تور را برای رایانه‌ای که سرویس پنهان را میزبانی می‌کند، کنترل کند. همچنین نیاز است تا حمله‌کننده، در گذشته مشخصات شبکه‌ای خاصی را جمع‌آوری کرده باشد تا به عنوان نوعی اثر انگشت برای یک سرویس خاص تلقی شود.

مقامات تور می‌گویند که این نیازمندی‌ها کارایی‌حمله را کاهش می‌دهد. تحقیقات جدید بر محدودیت‌های ناشناخته‌بودن در تور که روزنامه‌نگاران، فعالان سیاسی، و مجرمان از آن برای مقابله با نظارت‌های برخط بهره می‌برند، تأکید می‌کنند .

محققان دانشگاه MIT و مرکز مطالعات و رایانش قطر در مقاله‌ای بیان می‌کنند: «هدف ما این است که نشان دهیم یک کاربر مجهول محلی می‌تواند هویت کاربران را به وسیله‌ی فعالیت‌های سرویس پنهانی و بدون نیاز به تحلیل ترافیک انتها-‌به-انتها آشکار سازد.»

فرض می‌کنیم حمله‌کننده می‌تواند ترافیک بین کاربر و شبکه تور را نظارت کند. هدف حمله‌کننده این است که مشخص کند یک کاربر درحال اتصال به سرویس پنهان است یا به آن متصل شده است. سپس، حمله‌کننده سعی می‌کند سرویس پنهان مرتبط با کاربر را شناسایی کند.

حمله با جمع‌آوری داده‌های شبکه‌‌ی سرویس‌های پنهان، از یک فهرستِ از پیش‌ تعیین شده انجام می‌شود. محققان به کمک تحلیل الگوی بسته‌های عبوری بین سرویس‌ پنهان و نقطه‌ی ورودی که این سرویس برای دسترسی به تور استفاده ‌می‌کند، توانسته‌اند یک اثر انگشت منحصر‌به‌فرد را برای هر سرویس به دست ‌آورند. آن‌ها با استفاده از این اثر انگشت حتی بدون رمزگشاییِ ترافیک ارسالی توانستند سرویس را شناسایی کنند.

محققان امیدوارند توجه دولت آمریکا و همچنین دولت‌های سایر کشور‌ها را به این موضوع جلب کنند. حداقل دو مرتبه در سال‌های گذشته، مأموران اف‌بی‌آی ازآسیب‌پذیری‌های نرم‌افزاری، یکی ادوبی‌فلش، و دیگری موزیلا فایرفاکس، به‌منظور شناسایی مظنونان استفاده‌ کرده‌اند.

مدیر پروژه راجر دینگلداین در رایانامه‌ای گفت: «نیازمندی‌های حمله به طرز چشمگیری کارکرد آن را در دنیای واقعی کاهش داده ‌است. نخست آن‌که، طرف مقابل باید یکی از نقاط ورودی را که سرویس پنهان استفاده می‌کند کنترل کند. در تئوری، این نقاط ورود به صورت تصادفی اختصاص می‌یابند؛ بنابراین حمله‌کننده‌ها باید تعداد زیادی از نودهای تور را به کار گیرند تا تخمین قابل قبولی از مشاهده‌ی یک سرویس خاص داشته باشند.»

او اضافه ‌کرد محققان معمولاً در مورد ریسک اثر انگشت وب‌گاه‌ها در ناشناس بودن، مبالغه می‌کنند. او همچنین الگوریتم خوشه‌‌بندی را که محققان برای شناسایی ترافیک یک سرویس پنهان تور استفاده می‌کنند به چالش کشید.

او گفت: «خنثی‌کردن این الگوریتم‌ها کار سختی نیست؛ می‌توان این‌ کار را با اضافه‌کردن مقادیر تصادفی به داده‌ی ارسالی انجام داد.»

«چیز عجیبی نیست که خوشه‌بند آن‌ها در برابر این اضافه‌کردنِ مقادیر به داده‌ها کار ‌نمی‌کند. اگر شرایط اعمالی بر خوشه‌بند‌ها تغییر کند عمل‌کرد آن‌ها عوض می‌شود. بنابراین گام بعدی در انجام تحقیقات این است که بفهمیم طراحی خوشه‌‌بندی که با این مقادیر افزوده گمراه نمی‌شود کار سختی است یا آسان.»

 

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.