- Повернутися до менюЦіни
- Повернутися до менюдослідження
- Повернутися до менюКонсенсус
- Повернутися до менюСпонсорський матеріал
- Повернутися до меню
- Повернутися до меню
- Повернутися до меню
- Повернутися до менюВебінари та Заходи
Розробники Tor шукають «анонімні токени», щоб зупинити хакерські атаки та DoS-атаки
Токени можуть бути включені в Request користувача на трафік, що дозволить веб-сайтам, доступним через мережу Tor, «розумно визначати пріоритетність запитів, на які він відповідає».
Орієнтований на конфіденційність браузер Tor (The Onion Router) досліджує способи, як «анонімні маркери» можуть протистояти атакам «відмова в обслуговуванні» (DoS), що є гострою проблемою для мережі.
Tor має підлягав до DoS-атак, погіршуючи його продуктивність. Хоча є технічні виправлення, над впровадженням яких Tor працював, природа мережі та анонімність трафіку в ній роблять її особливо сприйнятливою до атак DoS.
У серпні Tor представив ідею використання анонімних токенів протистояти таким атакам, дозволяючи їм розрізняти «хороший» і «поганий» трафік і уникати впровадження облікових записів користувачів, які більшість сайтів і мереж використовують для ідентифікації трафіку та зловмисників.
Минулого тижня під час виступу «State of the Onion», коли команда Tor надала оновлену інформацію про проекти та спрогнозувала нові події на 2021 рік, команда посилила свій інтерес до розробки цих анонімних токенів.
«Пам’ять — дивовижна річ, — сказав Джордж Кадіанакіс, розробник команди Tor Network. «Це дозволяє нам пізнати світ, згадати речі, де ми були, і згадати смачну їжу, яку ми їли.
"Це також особливо важливо в нашому цифровому житті. Ми в Tor T маємо концепції пам’яті. Мережа Tor не KEEP своїх клієнтів, не використовує файли cookie чи щось інше, і ми забуваємо про кожну претензію, яка надходить і виходить. Отже, Tor не має пам’яті. Він не має стану. І цей факт викликає деякі проблеми".
ONE з таких проблем є DoS-атака.
Що таке DoS-атака?
DoS-атака порушує веб-сайт, ініціюючи тисячі підключень до нього, перевантажуючи його та спричиняючи його збій.
Tor особливо вразливий до таких атак через наголос на анонімності. Тоді як у звичайній мережі ваша особистість буде прив’язана до облікового запису чи подібного, у Tor цього немає; отже, він T має чудового способу відрізнити зловмисний трафік від нешкідливого.
Процес навігації мережею Tor для забезпечення безпеки з’єднання між сервером і віддаленим користувачем також вимагає інтенсивної роботи центрального процесора (CPU), який може досягти стану, коли він перевантажений і не може приймати новий трафік, що є експлойтом DoS-атак.
Читайте також: Проект Tor запускає програму членства для підвищення гнучкості та фінансування
«Ці атаки використовують властиву асиметричну природу протоколу зустрічі onion service, і це ускладнює захист», — йдеться в публікація, в якій розглядаються рішення проти DoS-атак..
«Під час протоколу зустрічі злий клієнт може надіслати невелике повідомлення службі, тоді як службі доводиться виконувати багато дорогої роботи, щоб відреагувати на нього», — йдеться в повідомленні. «Ця асиметрія відкриває протокол для атак DoS, а анонімний характер нашої мережі робить надзвичайно складним фільтрувати хороших клієнтів від поганих».
Чим можуть допомогти анонімні маркери
Замість впровадження облікових записів або файлів cookie, які підірвали б місію Tor, Кадіанакіс запропонував токени, які можна було б включити в Request трафіку користувача. Ці маркери дозволять веб-сайтам, доступним через мережу Tor, «розумно визначати пріоритетність запитів, на які він відповідає».
"Ми могли б використовувати анонімні токени. Токени є частиною Інтернету, яка використовує блокчейни та інші протоколи, такі як Cloudflare Політика конфіденційності Pass", - сказав Кадіанакіс під час презентації. "Це, по суті, як квиток на потяг. Маючи квиток на потяг, ви можете показати, що ви доклали певних зусиль, щоб придбати його, але це T пов’язано з вашою особистістю. Отже, якщо ви впустите його на підлогу, і хтось інший підніме його, вони не зможуть видати себе за вас і вони T знають, хто ви."
Сценарій, який він передбачив, полягає в ONE , що служба onion може випускати ці токени та надавати їх клієнтам, які вже продемонстрували свою надійність (спосіб, який ще належить визначити). Потім ці довірені клієнти передадуть свої маркери службі onion, коли вони з’єднаються, і, роблячи це, отримають послугу раніше, ніж ненадійний користувач (наприклад, потенційний зловмисник).
Читайте також: «Цифрові найманці»: чому фірми блокчейн-аналітики хвилюють захисників Політика конфіденційності
Кадіанакіс сказав, що токени також можна використовувати для розробки безпечної системи імен, щоб люди могли реєструвати імена для власного використання за допомогою квитків, що може сприяти активізації активності аудиторії.
"Анонімний характер нашої мережі ускладнює відфільтрувати хороших клієнтів від поганих. Немає ONE встановленого зловмисника, а є постійна проблема", - сказала Ізабела Багуерос, виконавчий директор проекту Tor.
«Саме тому ми зосереджені на дослідженні методів обмеження швидкості або іншим чином зменшують здатність клієнтів здійснювати велику кількість підключень до служби onion, не порушуючи Політика конфіденційності клієнта або служби», — сказала вона.
Користувачі також можуть використовувати свої токени для отримання приватні мости і вузли виходу, що потенційно забезпечить додатковий захист. Приватні мости — це спосіб доступу користувачів до мережі Tor у місцях, де цензори заблокували доступ до загальнодоступних ретрансляторів Tor, заблокувавши їхні IP-адреси. У них є колекція приватних мостів, які не є загальнодоступними; їх можна роздавати клієнтам по декілька за раз, щоб запобігти перерахуванню та блокуванню IP-адрес цензорами.
Токени можуть допомогти з ONE Крипто
Іншим вектором атаки для хакерів є «ретранслятори». Ретранслятори направляють трафік і приховують IP-адреси, які можна відстежити й ідентифікувати, а вихідний ретранслятор є ONE , який з’єднує користувачів із сайтом.
Як CoinDesk повідомили в серпні, хакер використовував своє становище як «основного вихідного ретранслятора для проведення складних атак типу «людина посередині», позбавляючи веб-сайти шифрування та надаючи їй/йому повний необмежений доступ до трафіку, що проходить через її/його сервери». Хакер використовував цей доступ для крадіжки криптовалют.
Коли його запитали, який вплив можуть мати маркери на пом’якшення такої атаки, Багуерос сказав, що підхід на основі маркерів може покращити зручність використання таким чином, щоб такі фішингові атаки були нездійсненними, але все залежить від інтеграції.
Читайте також:Start9 Labs пропонує приватний домашній сервер. І це працює
«Інший підхід до вирішення цієї проблеми, ONE ми вже використовуємо, полягає в тому, щоб зміцнити екосистему служб onion і заохотити більше сервісів і сайтів використовувати onions, оскільки послуги onion не використовують вузли виходу і тому повністю обходять цей вид атак», — сказала вона в електронному листі CoinDesk.
Для виходів і безпеки виходів проект Tor досліджує способи створення надійного набору ретрансляторів виходу з відомими та перевіреними операторами, щоб зменшити випадки атак через використання виходів, сказав Багуерос.
"Ми також розглядаємо можливість вимагати токени, видані captcha, щоб використовувати ці виходи. Таким чином, ці виходи повинні менше використовуватися для автоматичного збирання та спаму, що має зменшити швидкість, з якою їхні IP-адреси забороняються на сайтах, і загалом покращити їхню репутацію IP-адрес", - сказала вона.
Команда все ще досліджує токени і не має часових рамок розробки.
Підтвердження роботи
Інший підхід, описаний в оригінальній публікації в блозі, — це система підтвердження роботи для отримання токенів.
Служби Onion можуть попросити клієнта вирішити головоломку з підтвердженням роботи, перш ніж їм буде дозволено підключитися.
«З правильним алгоритмом підтвердження роботи та складністю головоломки це може унеможливити зловмисникам перевантажити службу, і в той же час зробити її доступною для звичайних клієнтів лише з невеликою затримкою», — йдеться в дописі.
У разі DDoS-атак, Кадіанакіс сказав, що Tor може використовувати маркери підтвердження роботи, створені самими клієнтами та надіслані безпосередньо до служби.
Читайте також: Як хакер запустив децентралізовану мережу для відстеження інтернет-цензури
«Доказ роботи — це ONE із способів зробити клієнтами дорожчими масове споживання сервісних ресурсів, що ми досліджуємо», — сказав Багуерос. «Ми також розглядаємо... маркер, який позначає обсяг витраченої компактно роботи без впливу на Політика конфіденційності».
Tor ще не знайшов блокчейн, орієнтований на конфіденційність, який він вважає достатнім для цього, але все ще сподівається, що ONE буде знайдений.
Що стосується інших способів заробити ці токени, Tor пропонує ряд варіантів, таких як дозвіл підключеним сайтам надавати токени довіреним користувачам або надання користувачам жетонів за кожну пожертву, яку вони роблять на проект. Він також знаходиться в розпалі мозкового штурму, які додаткові переваги можуть запропонувати токени, як вони можуть взаємодіяти один з одним і як можуть виглядати гаманці для них, включаючи інтеграцію гаманця з браузером Tor.
Наразі немає дискусій щодо монетизації токенів.
Benjamin Powers
Пауерс є технічним репортером у Grid. Раніше він працював кореспондентом із Політика конфіденційності в CoinDesk , де займався Політика конфіденційності даних і фінансів, інформаційною безпекою та цифровою ідентифікацією. Його роботи були представлені в Wall Street Journal, Daily Beast, Rolling Stone і New Republic тощо. Він володіє Bitcoin.
