Gli sviluppatori di Tor cercano “token anonimi” per fermare gli attacchi hacker e DoS
I token potrebbero essere inclusi nella Request di traffico di un utente, il che consentirebbe ai siti web accessibili tramite la rete Tor di "stabilire in modo intelligente la priorità delle richieste a cui rispondere".
Il browser orientato alla privacy Tor (The Onion Router) sta studiando come i "token anonimi" potrebbero contrastare gli attacchi Denial of Service (DoS), un problema urgente per la rete.
Tor hastato soggettoagli attacchi DoS, degradandone le prestazioni. Sebbene Tor abbia lavorato per implementare delle soluzioni tecniche, la natura della rete e l'anonimato del traffico su di essa la rendono particolarmente suscettibile agli attacchi DoS.
Ad agosto, Tor ha introdotto l'idea diutilizzando token anonimiper contrastare tali attacchi, consentendo loro di distinguere tra traffico “buono” e “cattivo” ed evitando di implementare account utente, che la maggior parte dei siti e delle reti utilizza per identificare il traffico e gli attori malintenzionati.
Durante il discorso “State of the Onion” della scorsa settimana, quando il team di Tor ha fornito aggiornamenti sui progetti e previsto nuovi sviluppi per il 2021, il team ha rafforzato il proprio interesse nello sviluppo di questi token anonimi.
"La memoria è una cosa incredibile", ha detto George Kadianakis, uno sviluppatore del team Tor Network. "Ci consente di vivere il mondo, ricordare le cose che abbiamo visto e il buon cibo che abbiamo mangiato.
"È anche particolarmente importante nella nostra vita digitale. A Tor, T abbiamo il concetto di memoria. La rete Tor non KEEP traccia dei suoi client, non usa cookie o altro, e ogni richiesta che entra ed esce ce ne dimentichiamo. Quindi Tor è senza memoria. È senza stato. E questo fatto causa alcuni problemi."
Un attacco DoS è ONE di questi problemi.
Cos'è un attacco DoS?
Un attacco DoS interrompe un sito web avviando migliaia di connessioni ad esso, sovraccaricandolo e provocandone il crash.
Tor è particolarmente vulnerabile a tali attacchi a causa della sua enfasi sull'anonimato. Mentre una rete normale avrebbe la tua identità legata a un account o simili, Tor non lo fa; pertanto, T ha un modo efficace per distinguere il traffico dannoso da quello non dannoso.
Il processo di navigazione nella rete Tor per proteggere una connessione tra un server e un utente remoto richiede anche un intenso lavoro da parte di un'unità di elaborazione centrale (CPU), che può raggiungere uno stato in cui è al massimo e non è in grado di accettare nuovo traffico, una caratteristica sfruttata dagli attacchi DoS.
Continua a leggere: Il progetto Tor lancia un programma di adesione per aumentare l'agilità e i fondi
"Gli attacchi sfruttano la natura asimmetrica intrinseca del protocollo di rendezvous del servizio onion, e questo rende difficile difendersi da esso", si legge in unpost che esamina le soluzioni agli attacchi DoS..
"Durante il protocollo di rendezvous, un client malvagio può inviare un piccolo messaggio al servizio mentre il servizio deve svolgere un sacco di lavoro costoso per reagire", si legge nel post. "Questa asimmetria espone il protocollo ad attacchi DoS e la natura anonima della nostra rete rende estremamente difficile filtrare i client buoni da quelli cattivi".
Come i token anonimi potrebbero aiutare
Invece di implementare account o cookie, entrambi i quali avrebbero minato la missione di Tor, Kadianakis ha proposto token che potrebbero essere inclusi nella Request di traffico di un utente. Questi token consentirebbero ai siti Web accessibili tramite la rete Tor di "dare priorità intelligentemente alle richieste a cui rispondere".
"Potremmo usare token anonimi. I token sono una parte di Internet che usa blockchain e altri protocolli come il Privacy Pass di Cloudflare", ha detto Kadianakis durante la presentazione. "È fondamentalmente come un biglietto del treno. Avendo un biglietto del treno puoi dimostrare di aver fatto qualche sforzo per ottenerlo, ma T è collegato alla tua identità. Quindi se lo lasci cadere a terra e qualcun altro lo raccoglie, non può impersonarti e T sa chi sei".
Lo scenario da lui immaginato è ONE in cui il servizio onion potrebbe emettere questi token e darli ai client che hanno già dimostrato la loro affidabilità (in modi ancora da determinare). Questi client affidabili darebbero quindi i loro token al servizio onion quando si connettono e, così facendo, otterrebbero il servizio prima di un utente non affidabile (ad esempio, un potenziale aggressore).
Continua a leggere: "Mercenari digitali": perché le aziende di analisi blockchain preoccupano i sostenitori Privacy
Kadianakis ha affermato che i token potrebbero essere utilizzati anche per progettare un sistema di nomi sicuro, in modo che le persone possano registrare i nomi per uso personale insieme ai biglietti, il che potrebbe aiutare a incoraggiare le attività del pubblico.
"La natura anonima della nostra rete rende difficile filtrare i client buoni da quelli cattivi. Non esiste ONE aggressore affermato, ma piuttosto una sfida continua", secondo Isabela Bagueros, direttore esecutivo del Tor Project.
"Ecco perché ci concentriamo sulla ricerca di metodi per limitare o comunque ridurre la capacità dei client di effettuare un gran numero di connessioni a un servizio onion senza violare la Privacy del client o del servizio", ha affermato.
Gli utenti potrebbero anche utilizzare i loro token per acquisireponti privatie nodi di uscita, che potrebbero potenzialmente fornire ulteriore sicurezza. I bridge privati sono il modo in cui gli utenti accedono alla rete Tor in luoghi in cui i censori hanno bloccato l'accesso ai relay Tor pubblici bloccando i loro indirizzi IP. Hanno una raccolta di bridge privati che non sono disponibili al pubblico; questi possono essere distribuiti alcuni alla volta ai client per impedire l'enumerazione e il blocco degli indirizzi IP da parte dei censori.
I token possono aiutare con ONE hack Cripto
Un altro vettore di attacco per gli hacker sono i "relay". I relay instradano il traffico e nascondono indirizzi IP tracciabili e identificabili, con un relay di uscita che è ONE finale che collega gli utenti a un sito.
Come CoinDesk segnalato in agosto, un hacker stava usando la sua posizione di "host di relay di uscita principale per organizzare attacchi sofisticati di tipo person-in-the-middle, privando i siti web della crittografia e dandogli pieno accesso illimitato al traffico che passa attraverso i suoi server". L'hacker stava usando questo accesso per rubare criptovalute.
Alla domanda su quale impatto potrebbero avere i token nell'attenuazione di un attacco di questo tipo, Bagueros ha affermato che un approccio basato sui token potrebbe migliorare l'usabilità al punto da rendere irrealizzabili attacchi di phishing come questo, ma tutto dipende dall'integrazione.
Continua a leggere:Start9 Labs lancia un server privato per la casa. E funziona
"Un altro approccio a questo problema, ONE stiamo già adottando, è quello di rafforzare l'ecosistema dei servizi onion e incoraggiare più servizi e siti a utilizzare gli onion, poiché i servizi onion non utilizzano nodi di uscita e quindi aggirano completamente questo tipo di attacco", ha affermato in un'e-mail a CoinDesk.
Per quanto riguarda le uscite e la sicurezza delle uscite, il progetto Tor sta studiando modalità per creare un set affidabile di relay di uscita con operatori noti e verificati, per ridurre l'incidenza di attacchi derivanti dall'utilizzo delle uscite, ha affermato Bagueros.
"Stiamo anche valutando la possibilità di richiedere token emessi tramite captcha per utilizzare queste uscite. In questo modo, queste uscite dovrebbero essere utilizzate meno per scraping automatizzato e spam, il che dovrebbe ridurre la frequenza con cui i loro indirizzi IP vengono banditi dai siti e, in generale, migliorare la reputazione del loro indirizzo IP", ha affermato.
Il team sta ancora studiando i token e non ha ancora definito una tempistica per lo sviluppo.
Prova di lavoro
Un altro approccio illustrato nel post originale del blog è un sistema di proof-of-work per acquisire token.
I servizi Onion possono chiedere al cliente di risolvere un puzzle di proof-of-work prima di consentirgli di connettersi.
"Con il giusto algoritmo di proof-of-work e la giusta difficoltà del puzzle, questo può rendere impossibile per un aggressore sopraffare il servizio, rendendolo comunque raggiungibile dai normali client con solo un piccolo ritardo", si legge nel post.
Nel caso di attacchi DDoS, Kadianakis ha affermato che Tor potrebbe utilizzare token proof-of-work creati dagli stessi clienti e inviati direttamente al servizio.
Continua a leggere: Come un hacker ha lanciato una rete decentralizzata per tracciare la censura di Internet
"La proof-of-work è ONE modo per rendere più costoso per i clienti consumare risorse di servizio in blocco che stiamo esaminando", ha affermato Bagueros. "Stiamo anche esaminando ... un token che indica la quantità di lavoro spesa in modo compatto senza influire Privacy".
Tor non ha ancora trovato una blockchain orientata alla privacy che ritenga sufficiente a tale scopo, ma spera che prima o poi ne verrà trovata ONE .
In termini di altri modi per guadagnare questi token, Tor espone una serie di opzioni, come consentire ai siti collegati di assegnare token agli utenti fidati o dare agli utenti token con ogni donazione che fanno al progetto. È anche nel mezzo di un brainstorming su quali vantaggi aggiuntivi potrebbero offrire i token, come potrebbero interagire tra loro e come potrebbero apparire i portafogli per loro, inclusa un'integrazione del portafoglio Tor Browser.
Al momento non c'è alcuna discussione sulla monetizzazione dei token.
Benjamin Powers
Powers è un reporter tecnologico presso Grid. In precedenza, è stato reporter Privacy presso CoinDesk , dove si è concentrato su dati e Privacy finanziaria, sicurezza delle informazioni e identità digitale. Il suo lavoro è stato presentato sul Wall Street Journal, Daily Beast, Rolling Stone e New Republic, tra gli altri. Possiede Bitcoin.
