رفتن به محتوای اصلی
جمعه ۳۱ فروردین ۱۳۹۷
.

دسته بندی اخبار

چگونه می توان از DNS برای شناسایی کاربرانTor استفاده نمود

طبق گزارش محققین، با ارتقای حملات شناخته شده برای ردیابی کاربران با درجه بالای صحت(درستی) می­ توان از رصد ترافیکDNS برای شناسایی کاربران شبکه­ یTor استفاده نمود.

 

محققین دانشگاه کارشتاد، دانشگاه پرینستون و انستیتو فناوری سلطنتیKTH روشی را برای بهره­ گیری از رکوردهای ترافیکDNS برای خلق گونه ­ی جدیدی از حملات با هدف شناسایی کاربران شبکه­ یTor پیشنهاد نمودند.

 

شبکه­ یTor با بیش از ۲ میلیون کاربر در روز و بعنوان یک مسیریاب پیازی(چندلایه)، شبکه­ ای از تقویت­ کننده ­ها و گره­ هایی است که به مخفی ماندن کاربران و IP آدرس آن­ها کمک می­ کند.

 

حاصل پروژه­ ی غیرانتفاعی Tor Project، Tor است که اکتیویست­ ها، روزنامه­ نگاران و دنیای آگاه از حریم خصوصی و همچنین بخش کوچکی از کاربران از Tor برای دسترسی به سرویس­ های وب سیاه و فعالیت غیرقانونی استفاده می­ کنند.

 

سیستم نام دامنه(DNS) دامنه­ ها را به آدرس­ هایIP قابل قرائت برای ماشین نگاشت نموده و به کاربران اجازه می­ دهند تا از طریق نام قابل قرائت برای انسان،به جای رشته­ اعداد، به وب سایت­ها دسترسی داشته باشند.این سیستم یک بلوک ساختمانی بنیادی از وب بوده و سیستمی است که می­ توان از آن برای ردیابی کاربرانTor بهره گرفت.

 

طبق گزارش تیم تحقیقاتی، می­ توان رصد درخواست­هایDNS را با تکنیک­های شناخته شده ­ی چاپ اثرانگشت ترکیب کرده و نوع جدیدی از حملات چاپ اثرانگشت وب سایت با بهره­ گیری از DNS را انجام داد.

 

به گفته­ ی محققین « Tor Project از محدودیت­ هایش به خوبی آگاه است و دریافته است که شبکه­ های گمنامی با پوشیدگی سطح پایین از قبیلTor نمی ­توانند از کاربران در برابر مهاجمین پسیو جهانی حفاظت نمایند.»

 

به عقیده­ ی ما این مهاجمین کسانی هستند که می­ توانند ترافیک شبکه­ ی ورودی و خروجی را رصد کنند.سپس یک حمله­ ی ارتباط را انجام دهند به این معنی که بسته­ های که به شبکه وارد می­ شوند را با بسته­ های خروجی تطبیق دهند یا به بیان دیگر، هویت یک کلاینت را به فعالیت او ربط داده و او را شناسایی نمایند.

 

چاپ اثرانگشت راهی برای نفوذ به گمنامی ارائه شده توسطTor و شناسایی کاربران است.این نوع حملات پسیو از نقاط ضعف شبکه­ یTor برای رصد و انتظار برای دسترسی به سرویسهای پنهان استفاده می­ کنند قبل از این که نه تنها بطور بالقوه IP واقعی کاربر بلکه محل فیزیکی سرویس­ها را در برخی موارد آشکار نماید.

 

شرکت­هایی از جمله گوگل که از تصمیم گیرنده هایDNS منبع باز استفاده می ­کنند در جایگاهی قرار دارند که این حملات را تسهیل نموده یا از آنها استفاده کنند.مهاجمین با رصد ترافیکDNS می­ توانند یک حمله­ ی چاپ اثرانگشت وب سایت را به گونه­ ای ارتقاء دهند تا از سطح اعتبار بالایی برخوردار گردد و این کار بویژه برای وب سایت­ هایی مناسب است که  به دفعات بازدید نشده ­اند- زیرا رکوردهای ترافیکDNS آن­ها برجسته می­ باشد.

 

درحالیکهTor یک ابزار ارزشمند برای حفاظت آنلاین از حریم خصوصی کاربران می­ باشد ولی درعین حال کاملاً گمنام یا ۱۰۰% امن نیست- همانند هر سرویس دیگری.

 

در طی این تحقیق، این تیم دریافت که جدود ۳/۱ درخواست­هایDNS که از طریق رله ­های خروجیTor ارسال شده ­اند، ازطریق تصمیم­ گیرندگان عمومی گوگل مسیرده ی گردیده ­اند- که یک شکاف هشداردهنده برای یک شرکت محسوب می­ شود زیرا Tor بدنبال اجتناب از نقاط متمرکز و سرورها برای پنهان نگهداشتن کاربرانش می­ باشد.

 

به گفته ­ی این تیم «هرچندTor بطورمنطقی غیرمتمرکز شده است ولی کارهای ما نشان می ­دهد که این امر برای اکوسیستم گسترده ­تری کهTor در آن قرار دارد صادق نیست»

 

این موضوع برای کاربرانTor به چه معنی است؟ به گفته­ ی محققین امنیت هیچ دلیلی برای نگرانی وجود ندارد زیرا مهاجمینی که می­ توانند بخش عظیمی از اینترنت را رصد کنند، دربرابر حمله ­ی ما ناتوان هستند.

 

این تیم ابزاری به نامddptr (مخفف DNS Delegation Path Traceroute)را منتشر کرده است که می­ توان از آن برای رهگیری مسیر تفویضDNS برای یک نام دامنه­ ی کاملاً معتبر استفاده کرده و سپس UDP traceroutes را برای تمامی سرورهایDNS در این مسیر که در کل تحقیق از آن استفاده شده است، اجرا کند.

 

بدلیل موانعی کهTor بر سر راه نیروی انتظامی در تعقیب تبهکاران و مجرمین ایجاد کرده است، همواره تلاش­ هایی برای نفود به شبکه و شناسایی کاربران صورت می­ گیرد.Tor که در اکثر موارد با اهداف غیرقانونی بکارگرفته می­شود، چالشی را برای محققین بوجود آورده است زیرا از مجموعه­ ی گره و رله برای استتار اثرهای آنلاین استفاده می­ کند.

مترجم: خانم دلاوری

تاریخ انتشار: 
يكشنبه, ۴ مهر, ۱۳۹۵
۴۹