مستخدمي تور tor مكشوفين للسلطات مع تكنولوجيا Netflow
قبل أيام قليلة فقط ، أعلنت السلطات الأمريكية والأوروبية الاستيلاء على 27 مواقع مختلفة كجزء من اكبر عملية على مواقع العالم الخفي عملية "Onymous"، الأمر الذي أدى إلى حدف أكثر من "410 النطاقات الخفية" التي تبيع السلع والخدمات غير المشروعة من المخدرات لقتل مقابل استئجار قتلة من خلال اخفاء هوياتهم باستخدام شبكة تورالمشفر.
كان تور دائما هدفا صعبا بالنسبة إنفاذ القانون لسنوات، وقضى FBI الملايين من الدولارات من اجل كشف هوية مستخدمي تور، ولكن أحدث الأبحاث تشير إلى أن أغلب عملاء تور يمكن أن يكون مكشوف المصدر من قبل استغلال تحليل البرمجيات المرورية مع التكنولوجيا "Netflow" التي بنتها شركة سيسكو في راوتر الخاصة بها.
NetFlow هو بروتوكول شبكة مصممة لجمع ورصد حركة مرور الشبكة، التي يمكن أن تتوافق مع اتصالات TCP أو حزم IP الأخرىو بعض تقاسم خصائص مشتركة، مثل حزم UDP بمشاركة عناوين IP المصدر والمقصد، وأرقام المنافد، وغيرها من المعلومات.
وقد أجريت الأبحاث لمدة ست سنوات من قبل أستاذ Sambuddho Chakravarty ، وهو باحث سابق في "Columbia University’s Network Security Lab" و الآن باحث في شبكة المجهولية والخصوصية في " Indraprastha Institute of Information Technology" في دلهي.
استخدم Chakravarty هذه التقنية من أجل تحديد التبديلات تور، التي انطوت على الخوادم التور العامة المعدلة و التي تعمل على نظام لينكس، والوصول إليها من قبل الضحية، وتعديل عقدة تور التي يمكن أن تشكل الدوائر one-hop مع العقد المشروعة.
وفقا لرقة بحثية، لتنفيذ هجمات تحليل حركة المرور على نطاق واسع في البيئة تور فإن المرء لا يحتاج بالضرورة موارد الدولة الأمة، حتى يجوز لل AS "نظام الحكم Autonomous System" واحد مراقبة جزء كبير من الدخول والمرور عقدة الخروج، كما جاء في الورقة - بالإعتماد على AS واحد يمكن مراقبة أكثر من 39٪ من الدوائر تور بشكل عشوائي.
هذه التقنية تعتمد على حقن التكرار حركة المرور في اتصال TCP أنه يلاحظ أنها ناشئة من عقدة الخروج المستهدفة، ومن ثم ربط حركة المرور الخارجة من خوادم لعملاء تور، والمستمدة من سجلات تدفق الموجه، لتحديد عميل تور.
تور هو عرضة لهذا النوع من تحليل حركة المرور لأنها مصممة من شبكات الاتصالات المجهولة المنخفض الكمون.
قال Chakravarty على ان تحليل حركة المرور لا يحتاج مئات الملايين من الدولارات في النفقات، كما أنه يلزم بذل جهود البنية التحتية التي وضعت في وكالة الأمن القومي على FoxAcid موجهات تور، ومع ذلك فهي تستفيد من تشغيل واحد أو أكثر من النطاق الترددي العالي والأداء العالي و العالية التبديلات الجهوزية لتور.
ومع ذلك ، استجاب مشروع تور عبر مدونتها و أكدت أنها كانت على بينة من هجمات تحليل الشبكة، ونفذت بالفعل الاجراءات الامنية في المكان.
كما قالت : "إنه لشيء رائع أن نرى المزيد من الأبحاث حول الهجمات ارتباط حركة المرور، خاصة على الهجمات التي لا تحتاج لرؤية تدفق كله من كل جانب. ولكن من المهم أيضا أن ندرك أن الهجمات ارتباط حركة المرور ليست منطقة جديدة"
مستخدمي تور tor مكشوفين للسلطات مع تكنولوجيا Netflow
Reviewed by رشيد منير
on
5:17 ص
Rating:
Reviewed by رشيد منير
on
5:17 ص
Rating:


ليست هناك تعليقات: