Share this article

Mga Nag-develop ng Tor na Hinahabol ang 'Anonymous Token' para Ihinto ang Mga Hack at Pag-atake sa DoS

Ang mga token ay maaaring isama sa isang Request sa trapiko ng mga user , na magbibigay-daan sa mga website na ma-access sa pamamagitan ng Tor network na “matalinong bigyang-priyoridad kung aling mga kahilingan ang sasagot nito.”

Ang browser na nakatuon sa privacy na Tor (The Onion Router) ay nagsasaliksik ng mga paraan na maaaring kontrahin ng “anonymous na mga token” ang mga pag-atake ng Denial of Service (DoS) – isang mahalagang isyu para sa network.

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

meron si Tor naging paksa sa mga pag-atake ng DoS, na nagpapababa sa pagganap nito. Bagama't may mga teknikal na pag-aayos na ginawa ng Tor na ipatupad, ang likas na katangian ng network at ang hindi pagkakakilanlan ng trapiko dito ay ginagawa itong partikular na madaling kapitan sa mga pag-atake ng DoS.

Noong Agosto, ipinakilala ni Tor ang ideya ng gamit ang mga anonymous na token upang kontrahin ang mga naturang pag-atake, na nagpapahintulot sa kanila na makilala ang pagitan ng "mabuti" at "masamang" trapiko, at upang maiwasan ang pagpapatupad ng mga account ng gumagamit, na ginagamit ng karamihan sa mga site at network upang makilala ang trapiko at masamang aktor.

Sa address ng "State of the Onion" noong nakaraang linggo, nang magbigay ang Tor team ng mga update sa mga proyekto at hulaan ang mga bagong development para sa 2021, pinalakas ng team ang kanilang interes sa pagbuo ng mga anonymous na token na ito.

"Ang memorya ay isang kamangha-manghang bagay," sabi ni George Kadianakis, isang developer ng koponan ng Tor Network. “Ito ay nagpapahintulot sa amin na maranasan ang mundo, alalahanin ang mga bagay na aming napuntahan at alalahanin ang masasarap na pagkain na aming kinain.

"Ito ay partikular na mahalaga sa aming digital na buhay. Sa Tor, T kaming konsepto ng memorya. Hindi KEEP ng Tor network ang mga kliyente nito, hindi gumagamit ng cookies o anumang bagay, at bawat claim na pumapasok at lumalabas ay nakakalimutan namin ang tungkol dito. Kaya't ang Tor ay walang memorya. Ito ay walang estado. At ang katotohanang ito ay nagdudulot ng ilang mga isyu."

Ang pag-atake ng DoS ay ONE sa gayong isyu.

Ano ang pag-atake ng DoS?

Ang isang pag-atake ng DoS ay nakakagambala sa isang website sa pamamagitan ng pagsisimula ng libu-libong mga koneksyon dito, labis na labis ito at nagiging sanhi ng pag-crash nito.

Ang Tor ay partikular na mahina sa mga naturang pag-atake dahil sa pagbibigay-diin nito sa hindi pagkakilala. Habang ang isang normal na network ay magkakaroon ng iyong pagkakakilanlan na nakatali sa isang account o katulad nito, ang Tor ay hindi; samakatuwid, T itong mahusay na paraan ng pag-iiba ng nakakahamak na trapiko mula sa hindi nakakahamak na trapiko.

Ang proseso ng pag-navigate sa network ng Tor upang ma-secure ang isang koneksyon sa pagitan ng isang server at malayuang user ay nangangailangan din ng masinsinang trabaho ng isang central processing unit (CPU), na maaaring makarating sa isang estado kung saan ito ay maxed out at hindi makatanggap ng bagong trapiko, isang tampok na pag-atake ng DoS.

Read More: Inilunsad ng Tor Project ang Membership Program para Palakasin ang Liksi, Mga Pondo

"Ang mga pag-atake ay nagsasamantala sa likas na asymmetric na katangian ng onion service rendezvous protocol, at ginagawa itong isang mahirap na problema na ipagtanggol," ang sabi ng isang post na nagsusuri ng mga solusyon sa pag-atake ng DoS..

"Sa panahon ng rendezvous protocol, ang isang masamang kliyente ay maaaring magpadala ng isang maliit na mensahe sa serbisyo habang ang serbisyo ay kailangang gumawa ng maraming mamahaling trabaho upang tumugon dito," ang nakasaad sa post. "Ang kawalaan ng simetrya na ito ay nagbubukas ng protocol sa mga pag-atake ng DoS, at ang hindi kilalang katangian ng aming network ay nagpapahirap sa pag-filter ng mabubuting kliyente mula sa masama."

Paano makakatulong ang mga anonymous na token

Sa halip na magpatupad ng mga account o cookies, na parehong makakasira sa misyon ni Tor, nagmungkahi ang Kadianakis ng mga token na maaaring isama sa Request sa trapiko ng isang user . Ang mga token na ito ay magbibigay-daan sa mga website na naa-access sa pamamagitan ng Tor network na "matalinong bigyang-priyoridad kung alin ang humihiling ng mga sagot nito."

"Maaari kaming gumamit ng mga anonymous na token. Ang mga token ay bahagi ng internet na gumagamit ng mga blockchain at iba pang protocol tulad ng Privacy Pass ng Cloudflare," sabi ni Kadianakis sa presentasyon. "Ito ay karaniwang tulad ng isang tiket sa tren. Sa pamamagitan ng pagkakaroon ng isang tiket sa tren maipakikita mo na nagsumikap ka upang makuha ito, ngunit T ito nauugnay sa iyong pagkakakilanlan. Kaya kung ibinagsak mo ito sa sahig at kinuha ito ng ibang tao, hindi ka nila maaaring gayahin at T nila alam kung sino ka."

Ang senaryo na naisip niya ay ONE kung saan ang serbisyo ng sibuyas ay maaaring magbigay ng mga token na ito at ibigay ang mga ito sa mga kliyente na nagpakita na ng kanilang pagiging mapagkakatiwalaan (sa mga paraang hindi pa matutukoy). Ibibigay ng mga pinagkakatiwalaang kliyenteng ito ang kanilang mga token sa serbisyo ng sibuyas kapag kumonekta sila at, sa paggawa nito, makakakuha ng serbisyo bago ang isang hindi pinagkakatiwalaang user (hal., isang potensyal na umaatake).

Read More: 'Digital Mercenaries': Bakit Ang mga Blockchain Analytics Firm ay Nag-aalala sa Mga Tagataguyod ng Privacy

Sinabi ni Kadianakis na ang mga token ay maaari ding gamitin upang magdisenyo ng isang secure na sistema ng pangalan upang ang mga tao ay makapagrehistro ng mga pangalan para sa kanilang sariling paggamit sa mga tiket, na maaaring makatulong na hikayatin ang mga aktibidad ng madla.

"Ang anonymous na katangian ng aming network ay ginagawang mahirap na salain ang mga mabubuting kliyente mula sa masama. ONE itinatag na umaatake, sa halip ay isang patuloy na hamon," ayon kay Isabela Bagueros, executive director ng Tor Project.

"Iyon ang dahilan kung bakit kami ay nakatuon sa pagsisiyasat ng mga paraan upang i-rate ang limitasyon o kung hindi man ay bawasan ang kakayahan ng mga kliyente na gumawa ng malaking bilang ng mga koneksyon sa isang serbisyo ng sibuyas nang hindi lumalabag sa Privacy ng isang kliyente o serbisyo," sabi niya.

Maaari ding ilapat ng mga user ang kanilang mga token sa pagkuha pribadong tulay at mga exit node, na posibleng magbigay ng karagdagang seguridad. Ang mga pribadong tulay ay kung paano ina-access ng mga user ang network ng Tor sa mga lugar kung saan hinarangan ng mga censor ang pag-access sa mga pampublikong Tor relay sa pamamagitan ng pagharang sa kanilang mga IP address. Mayroon silang koleksyon ng mga pribadong tulay na hindi magagamit sa publiko; ang mga ito ay maaaring ibigay nang paisa-isa sa mga kliyente upang hadlangan ang enumeration at IP address-blocking ng mga censor.

Maaaring makatulong ang mga token sa ONE Crypto hack

Ang isa pang vector ng pag-atake para sa mga hacker ay "mga relay." Niruruta ng mga relay ang trapiko at tinatago ang mga nasusubaybayan at makikilalang IP address, na ang isang exit relay ang ONE nagkokonekta sa mga user sa isang site.

Bilang CoinDesk iniulat noong Agosto, ginagamit ng isang hacker ang kanyang posisyon bilang isang "pangunahing exit relay host para magsagawa ng mga sopistikadong person-in-the-middle na pag-atake, pagtanggal sa mga website ng encryption at pagbibigay sa kanya ng ganap na walang limitasyong access sa trapiko na dumadaan sa kanyang mga server." Ginagamit ng hacker ang access na ito para magnakaw ng mga cryptocurrencies.

Nang tanungin kung ano ang maaaring maging epekto ng mga token sa pagpapagaan ng naturang pag-atake, sinabi ni Bagueros na ang isang token-based na diskarte ay maaaring mapabuti ang kakayahang magamit sa paraang ginagawang hindi magagawa ang mga pag-atake ng phishing na tulad nito, ngunit ang lahat ay nakasalalay sa pagsasama.

Read More:Nag-pitch ang Start9 Labs ng Pribadong At-Home Server. At Gumagana Ito

"Ang isa pang diskarte sa isyung ito, ONE ginagawa na namin, ay palakasin ang ecosystem ng mga serbisyo ng sibuyas at hikayatin ang higit pang mga serbisyo at mga site na gumamit ng mga sibuyas, dahil ang mga serbisyo ng sibuyas ay hindi gumagamit ng mga exit node at samakatuwid ay ganap na nilalampasan ang ganitong uri ng pag-atake," sabi niya sa isang email sa CoinDesk.

Para sa kaligtasan sa paglabas at paglabas, sinisiyasat ng Tor Project ang mga paraan ng paglikha ng pinagkakatiwalaang hanay ng mga exit relay sa mga kilala at na-verify na operator, upang mabawasan ang insidente ng pag-atake mula sa paggamit ng exit, ani Bagueros.

"Kami ay tumitingin din sa pag-aatas ng mga token na ibinigay ng captcha upang magamit ang mga paglabas na ito. Sa ganitong paraan, ang mga paglabas na ito ay dapat gamitin nang mas kaunti para sa awtomatikong pag-scrape at spam, na dapat mabawasan ang rate kung saan ang kanilang mga IP address ay pinagbawalan mula sa mga site, at sa pangkalahatan ay mapabuti ang kanilang IP address na reputasyon, "sabi niya.

Ang koponan ay nagsasaliksik pa rin ng mga token at walang timeline para sa pag-unlad.

Katibayan-ng-Trabaho

Ang isa pang diskarte na inilalatag ng orihinal na post sa blog ay isang proof-of-work system para makakuha ng mga token.

Maaaring hilingin ng mga serbisyo ng sibuyas sa kliyente na lutasin ang isang proof-of-work puzzle bago sila payagang kumonekta.

"Sa tamang proof-of-work algorithm at kahirapan sa palaisipan, maaari nitong gawing imposible para sa isang umaatake na madaig ang serbisyo, habang ginagawa pa rin itong maabot ng mga normal na kliyente na may kaunting pagkaantala lamang," basahin ang post.

Sa kaso ng mga pag-atake ng DDoS, sinabi ni Kadianakis na maaaring gumamit ang Tor ng mga proof-of-work token na ginawa ng mga kliyente mismo at direktang ipinadala sa serbisyo.

Read More: Paano Inilunsad ng isang Hacker ang isang Desentralisadong Network upang Subaybayan ang Internet Censorship

"Ang patunay ng trabaho ay ONE paraan upang gawing mas mahal para sa mga kliyente ang pagkonsumo ng mga mapagkukunan ng serbisyo nang maramihan na aming sinisiyasat," sabi ni Bagueros. “Tinitingnan din namin ... isang token na nagpapahiwatig ng dami ng trabahong ginugol nang maayos nang hindi naaapektuhan ang Privacy."

Ang Tor ay hindi pa nakakahanap ng isang blockchain na nakatuon sa privacy na nakikita nitong sapat para dito, ngunit nananatiling umaasa na mahahanap ang ONE .

Sa mga tuntunin ng iba pang paraan ng pagkamit ng mga token na ito, naglalatag ang Tor ng ilang mga opsyon, tulad ng pagpapahintulot sa mga konektadong site na magbigay ng mga token sa mga pinagkakatiwalaang user o pagbibigay ng mga token sa mga user sa bawat donasyon na kanilang gagawin sa proyekto. Nasa kalagitnaan din ito ng brainstorming kung anong mga karagdagang benepisyo ang maiaalok ng mga token, kung paano sila makikipag-ugnayan sa isa't isa at kung ano ang hitsura ng mga wallet para sa kanila, kabilang ang isang Tor Browser wallet integration.

Kasalukuyang walang talakayan tungkol sa pag-monetize ng mga token.

Benjamin Powers

Ang Powers ay isang tech reporter sa Grid. Dati, siya ay reporter ng Privacy sa CoinDesk kung saan nakatuon siya sa data at Privacy sa pananalapi , seguridad ng impormasyon, at digital na pagkakakilanlan. Ang kanyang trabaho ay itinampok sa Wall Street Journal, Daily Beast, Rolling Stone, at New Republic, bukod sa iba pa. May-ari siya ng Bitcoin.

Benjamin Powers