Tor: تم اكتشاف ثغرة في إخفاء الهوية

لقد أثبت الباحثون أنه من الممكن تتبع عنوان IP لمستخدم Tor باستخدام تحليل حركة المرور

بعد العملية المشتركة بين الولايات المتحدة ويوروبول، Onymous، والتي أدت إلى إغلاق 414 موقعًا تجاريًا غير قانوني على شبكة Darknet بالإضافة إلى اعتقال 17 شخصًا الأسبوع الماضي، أصبحت مسألة عدم الكشف عن هويته التي منحها Tor موضع تساؤل بالفعل. وتساءل الكثيرون عن الوسائل التي استخدمتها الشرطة للتعرف على هذه الخدمات غير القانونية.

خمسة باحثين فيحمايةبقيادة البروفيسور سامبودو تشاكرافارتينتائج أبحاثهموإثبات أن Tor لا يوفر إخفاء الهوية معصومًا من الخطأ... هل هذا هو الجواب؟

تقنية تتيح إخفاء هوية 81.4% من مستخدمي Tor

كان ذلك بفضل الهجوم الذي تم باستخدام بروتوكول Netflow الخاص بشركة Cisco Systems، وهو عبارة عن بنية أساسية وواسعة النطاق لتحليل ومراقبة الشبكة، حيث أثبت هؤلاء الباحثون أنه من الممكن إلغاء إخفاء هوية مستخدمي شبكة Tor أثناء تجاربهم. تسمح لك هذه التقنية بتحليل التدفقات الواردة والصادرة من شبكة Tor من خلال تحليل نقاط الدخول والخروج.

من خلال دمج المعلومات التي تم استردادها باستخدام Netflow مع البيانات التي تم استردادها عبر خادم Tor الذي تم إعداده مسبقًا، تمكن علماء الكمبيوتر هؤلاء من إلغاء إخفاء الهوية وبالتالي تحديد 81.4% من التدفقات الصادرة، مع معدل خطأ واعد للغاية بنسبة 6.4%.

ينجح هذا الهجوم إذا كانت شبكة Tor جيدة، حيث تصل حزم البيانات المرسلة إلى المدخلات إلى المخرجات بنفس الترتيب تقريبًا، دون تأخير أو خسائر كبيرة. إذا كان أحد المهاجمين يتحكم في الخادم الذي يقوم مستخدمو Tor بتحميل البيانات من خلاله، فيمكنهم إنشاء اضطرابات في تدفق البيانات عن طريق تغيير عرض النطاق الترددي. نجد هذه الاضطرابات على الجانب الآخر من الشبكة المجهولة، بين المستخدم وعقدة دخول Tor.

إذا قام المهاجم بمراقبة عدد كبير من خوادم Tor، فسيكون قادرًا على تحديد المستخدم المجهول من خلال الإسناد الترافقي للبيانات من هذه الاضطرابات المستردة عبر خوادم Tor المتعددة.

إن الهجمات التي تسعى إلى التعرف على مستخدمي Tor من خلال أدوات تحليل حركة المرور ليست جديدة وهي في الواقع شائعة جدًا، ولكن معدلات الارتباط التي يطالب بها هؤلاء الباحثون مرتفعة حقًا وقد دفعت أعضاء مدونة Tor Project إلى الرد من أجل التراجع عن ذلك. هذه الإعلانات. معدل الخطأ البالغ 6.4% (إيجابي كاذب) منخفض جدًا، ولكن عند تقليله إلى الاستخدام الحقيقي الذي يتضمن كميات كبيرة من مستخدمي البيانات، فإنه يصبح مشكلة من حيث موثوقية النتائج التي تم الحصول عليها بعد الهجوم.

أخيرًا، يستبعد كاتب المنشور المعني إمكانية استخدام قوات الشرطة لهذه التقنية كجزء من العملية المجهولة. ووفقا له، لا يوجد ما يشير إلى استخدام هذه التقنية في هذه الاعتقالات الأخيرة. ومن المستبعد جدًا ألا تمتلك قوات الشرطة القدرة على المراقبة اللازمة لتنفيذ هذا النوع من الهجمات.

لذا فإن الأبحاث التي أجراها علماء الكمبيوتر هؤلاء توضح بوضوح أنه من الممكن نظريًا تحديد حركة المرور التي تمر عبر شبكة Tor وبالتالي تتبعها للوصول إلى المستخدمين. ولكنها تقنية صعبة للغاية للتنفيذ في الظروف الحقيقية (هامش خطأ إشكالي، وقدرات مراقبة محدودة). يمكننا أن نستنتج أن شبكة Tor من الواضح أنها لا تضمن إخفاء الهوية بشكل مطلق، ولكنها تزيد بشكل كبير من الصعوبات في تحديد التدفقات التي تمر عبر هذه الشبكة المجهولة.

هل يعجبك المحتوى الخاص بنا؟

احصل على أحدث منشوراتنا كل يوم مجانًا ومباشرة في صندوق الوارد الخاص بك

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.