- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Разработчики Tor ищут «анонимные токены» для предотвращения взломов и DoS-атак
Токены могут быть включены в Request трафика пользователя, что позволит веб-сайтам, доступным через сеть Tor, «разумно расставлять приоритеты при ответе на запросы».
Ориентированный на конфиденциальность браузер Tor (The Onion Router) исследует способы, с помощью которых «анонимные токены» могли бы противостоять атакам типа «отказ в обслуживании» (DoS) — острой проблеме для сети.
У Tor естьбыл предметоматакам DoS, что снижает его производительность. Хотя Tor работает над внедрением технических исправлений, характер сети и анонимность трафика в ней делают ее особенно уязвимой для атак DoS.
В августе Tor представил идеюиспользование анонимных токеновдля противодействия таким атакам, позволяя им различать «хороший» и «плохой» трафик, а также избегать внедрения учетных записей пользователей, которые большинство сайтов и сетей используют для идентификации трафика и злоумышленников.
В своем выступлении на прошлой неделе «State of the Onion», когда команда Tor представила обновленную информацию о проектах и спрогнозировала новые разработки на 2021 год, команда подтвердила свою заинтересованность в разработке этих анонимных токенов.
«Память — удивительная вещь», — сказал Джордж Кадианакис, разработчик команды Tor Network. «Она позволяет нам познавать мир, помнить места, где мы были, и помнить вкусную еду, которую мы ели.
«Это также особенно важно в нашей цифровой жизни. В Tor у нас T концепции памяти. Сеть Tor не KEEP своих клиентов, не использует куки или что-то еще, и мы забываем о каждом входящем и исходящем требовании. Так что Tor не имеет памяти. Он не имеет состояния. И этот факт вызывает некоторые проблемы».
ONE из таких проблем является DoS-атака.
Что такое DoS-атака?
DoS-атака нарушает работу веб-сайта, инициируя тысячи подключений к нему, перегружая его и вызывая сбой.
Tor особенно уязвим для таких атак из-за его акцента на анонимности. В то время как обычная сеть привязывает вашу личность к учетной записи или тому подобному, Tor этого не делает; поэтому у него T хорошего способа отличить вредоносный трафик от невредоносного.
Процесс навигации по сети Tor для обеспечения безопасности соединения между сервером и удаленным пользователем также требует интенсивной работы центрального процессора (ЦП), который может достичь состояния, когда он будет на пределе своих возможностей и не сможет принимать новый трафик, что и используется в DoS-атаках.
Читать дальше: Проект Tor запускает программу членства для повышения гибкости и финансирования
«Атаки используют асимметричную природу протокола рандеву лукового сервиса, и это делает защиту от него сложной», — говорится впост, в котором рассматриваются решения по DoS-атакам..
«Во время протокола рандеву злой клиент может отправить небольшое сообщение сервису, в то время как сервису приходится выполнять массу дорогостоящей работы, чтобы отреагировать на него», — говорится в сообщении. «Эта асимметрия открывает протокол для DoS-атак, а анонимная природа нашей сети делает чрезвычайно сложной задачу отфильтровывания хороших клиентов от плохих».
Как анонимные токены могут помочь
Вместо внедрения учетных записей или файлов cookie, которые подорвали бы миссию Tor, Кадианакис предложил токены, которые можно было бы включить в Request трафика пользователя. Эти токены позволили бы веб-сайтам, доступным через сеть Tor, «разумно расставлять приоритеты в отношении запросов, на которые он отвечает».
«Мы могли бы использовать анонимные токены. Токены — это часть интернета, которая использует блокчейны и другие протоколы, такие как Политика конфиденциальности Pass от Cloudflare», — сказал Кадианакис во время презентации. «По сути, это как билет на поезд. Имея билет на поезд, вы можете показать, что приложили некоторые усилия, чтобы его получить, но он T привязан к вашей личности. Так что если вы уроните его на пол, а кто-то другой его поднимет, он не сможет выдать себя за вас и T узнает, кто вы».
Сценарий, который он представил, заключается в ONE , что onion-сервис может выпускать эти токены и предоставлять их клиентам, которые уже продемонстрировали свою надежность (способами, которые еще предстоит определить). Эти доверенные клиенты затем передавали бы свои токены onion-сервису при подключении и, таким образом, получали бы обслуживание раньше недоверенного пользователя (например, потенциального злоумышленника).
Читать дальше: «Цифровые наемники»: почему компании, занимающиеся аналитикой блокчейна, беспокоят защитников Политика конфиденциальности
Кадианакис отметил, что токены также можно использовать для разработки защищенной системы имен, чтобы люди могли регистрировать имена для собственного использования с помощью билетов, что могло бы способствовать повышению активности аудитории.
«Анонимная природа нашей сети затрудняет фильтрацию хороших клиентов от плохих. Нет ONE установленного злоумышленника, а есть постоянная проблема», — говорит Изабела Багерос, исполнительный директор проекта Tor.
«Именно поэтому мы сосредоточены на изучении методов ограничения скорости или иного снижения возможности клиентов устанавливать большое количество подключений к onion-сервису, не нарушая при этом Политика конфиденциальности клиента или сервиса», — сказала она.
Пользователи также могут использовать свои токены для приобретениячастные мостыи выходные узлы, которые потенциально могут обеспечить дополнительную безопасность. Частные мосты — это то, как пользователи получают доступ к сети Tor в местах, где цензоры заблокировали доступ к публичным ретрансляторам Tor, заблокировав их IP-адреса. У них есть набор частных мостов, которые не являются общедоступными; их можно раздавать клиентам по несколько за раз, чтобы помешать подсчету и блокировке IP-адресов цензорами.
Токены могут помочь в ONE взломе Криптo
Еще одним вектором атак для хакеров являются «реле». Реле направляют трафик и скрывают отслеживаемые и идентифицируемые IP-адреса, при этом выходной ретранслятор является ONE , который подключает пользователей к сайту.
Как CoinDesk сообщалось в августе, хакер использовал свое положение в качестве «главного узла выходного реле для проведения сложных атак типа «человек посередине», лишая веб-сайты шифрования и предоставляя себе полный неограниченный доступ к трафику, проходящему через его/ее серверы». Хакер использовал этот доступ для кражи криптовалют.
На вопрос о том, какое влияние токены могут оказать на смягчение такой атаки, Багерос ответил, что подход на основе токенов может повысить удобство использования таким образом, что фишинговые атаки, подобные этой, станут невозможными, но все зависит от интеграции.
Читать дальше:Start9 Labs представляет частный домашний сервер. И он работает
«Другой подход к этой проблеме, ONE мы уже применяем, заключается в укреплении экосистемы onion-сервисов и поощрении большего количества сервисов и сайтов к использованию onion-сервисов, поскольку onion-сервисы не используют выходные узлы и, следовательно, полностью обходят этот вид атак», — написала она в электронном письме CoinDesk.
По словам Багерос, для обеспечения безопасности выходов и выхода проект Tor изучает способы создания доверенного набора выходных реле с известными и проверенными операторами, чтобы снизить частоту атак через выходы.
«Мы также рассматриваем возможность требовать выданные капчей токены для использования этих выходов. Таким образом, эти выходы должны меньше использоваться для автоматического парсинга и спама, что должно снизить частоту запрета их IP-адресов на сайтах и в целом улучшить репутацию их IP-адресов», — сказала она.
Команда все еще исследует токены и не имеет конкретных сроков разработки.
Доказательство работы
Другой подход, изложенный в оригинальной записи блога, — это система доказательства выполнения работы для приобретения токенов.
Onion-сервисы могут попросить клиента решить головоломку доказательства работы, прежде чем ему будет разрешено подключиться.
«При правильном алгоритме доказательства работы и сложности головоломки злоумышленник не сможет перегрузить сервис, при этом обычные клиенты по-прежнему смогут получить к нему доступ с небольшой задержкой», — говорится в сообщении.
Кадианакис заявил, что в случае DDoS-атак Tor может использовать токены Proof-of-Work, созданные самими клиентами и отправленные непосредственно в сервис.
Читать дальше: Как хакер запустил децентрализованную сеть для отслеживания интернет-цензуры
«Доказательство работы — ONE из способов сделать потребление ресурсов сервиса оптом более дорогим для клиентов, который мы изучаем», — сказал Багерос. «Мы также изучаем... токен, который обозначает объем работы, проведенной компактно, не влияя на Политика конфиденциальности».
Tor пока не нашел ориентированный на конфиденциальность блокчейн, который, по его мнению, был бы достаточен для этого, но по-прежнему надеется, что такой будет найден.
Что касается других способов получения этих токенов, Tor предлагает ряд вариантов, например, разрешить подключенным сайтам выдавать токены доверенным пользователям или выдавать токены пользователям с каждым пожертвованием, которое они делают проекту. Также идет мозговой штурм на тему того, какие дополнительные преимущества могут предложить токены, как они могут взаимодействовать друг с другом и как могут выглядеть кошельки для них, включая интеграцию кошелька Tor Browser.
В настоящее время обсуждение монетизации токенов не ведется.
Benjamin Powers
Пауэрс — технический репортер в Grid. Ранее он был репортером по Политика конфиденциальности в CoinDesk , где занимался вопросами Политика конфиденциальности данных и финансов, информационной безопасности и цифровой идентичности. Его работы публиковались в Wall Street Journal, Daily Beast, Rolling Stone и New Republic, среди прочих. Он владеет Bitcoin.
