پس از سوءاستفاده از Tor، محققان یک شبکه گمنامی دیگر را توسعه می‌دهند!

گروهی از محققان شروع به روش‌شناسی یک شبکه‌ی گمنامی کرده‌اند که به عقیده‌ی آن‌ها کارآمدتر و امن‌تر از شبکه‌های گمنامی موجود نظیر Tor است. این گروه محققان شامل پژوهشگرانی از آزمایشگاه هوش مصنوعی و علوم رایانه‌ی MIT و EPFL در سوئیس هستند.

این معماری گمنامی از یک پروتکل مسیریابی استفاده می‌کند که به‌عنوان شبکه net یا mixnet شناخته می‌شود و کار را برای ردیابی ارتباطات سخت می‌کند. بنا بر بیانیه‌ای که برای توصیف این روش شبکه امن منتشر شده است: «هرکدام از کارگزارها ترتیب حرکت را در شبکه پیش از اینکه پیام دریافتی را به کارگزار بعدی ارسال کند عوض می‌کند. کارگزار بعدی نیز به همین شکل ترتیب را عوض می‌کند و کارگزارهای بعدی نیز همین کار را تکرار می‌کنند».

هفته‌ی آینده محققان به ارائه جزئیات این شبکه که به نام Riffle خوانده می‌شود در گردهمایی فناوری‌های بهبود حریم خصوصی در آلمان می‌پردازند.

محققان به دنبال رفع آسیب‌پذیری‌هایی هستند که در شبکه Tor رخ داده است؛ به‌خصوص بهره‌برداری‌هایی که توسط نیروهای مجری قانون رخ داده و مهم‌تر از همه استفاده‌ی FBI از «فنون تحقیقات شبکه» (NIT) که برای شناسایی کاربران گمنام انجام شد و در طی یک محاکمه جنایی مربوط به اعضای یک وب‌گاه هرزه‌نگاری کودکان Playpen آشکار شد.

آلبرت کان که یک دانش‌آموخته‌ی MIT در رشته مهندسی الکترونیک و علوم رایانه است و مدیر نویسندگان این مقاله‌ی تحقیقاتی است می‌گوید که Honeypot و دیگر روش‌های طعمه‌گذاری «یک مشکل واقعی» برای شبکه‌های گمنامی هستند. Honeypot یک منبع سامانه اطلاعاتی با اطلاعات کاذب است که برای مقابله با نفوذگرها و کشف و جمع‌آوری فعالیت‌های غیرمجاز در شبکه‌های رایانه‌ای بر روی شبکه قرار می‌گیرد.

هانی پات‌ها رایانه‌هایی هستند که ابزاری برای مصالحه بوده، رایانه‌ّهایی که یا واقعی هستند و یا شبیه‌سازی شده‌اند. در نمونه‌های اولیه، هانی‌پات‌ها گرایش به مطالعه و طعمه‌دادن به مهاجمین انسانی داشته‌اند، اما به همان اندازه می‌توانند برای دستگیری کرم‌ها نیز استفاده شوند.

پروتکل جدید از پروتکل Onion Tor استفاده می‌کند!

Riffle در درجه نخست از سامانه منحصربه‌فردی برای مخلوط کردن و به هم زدن پیام‌ها حین انتقال از طریق کارگزارها استفاده می‌کند. برای مثال اگر بسته A، B و C وارد کارگزار Riffle شود، به‌صورت کاملاً تصادفی به هم می‌ریزند و سپس به شکل متفاوتی بیرون فرستاده می‌شوند (مثلاً به شکل C ،A و B).

مهاجمی که مسیر پیام‌ها را ردیابی می‌کند نمی‌تواند حدس بزند پیام‌هایی که وارد گره Riffle شده چه موقع و کدام پیام از آن گره بیرون خواهد آمد.

Riffle به‌طور کامل Tor را تغییر نداده است چراکه هنوز از پروتکل خلاقانه Onion برای رمزنگاری پیام‌هایش با سطوح مختلف رمزنگاری استفاده می‌کند. بنابراین مهاجم برای رسیدن به محتوای Riffle باید چند لایه رمزنگاری را بشکنند.

Riffle از سامانه احراز هویت دو عاملی استفاده می‌کند!

شبکه Riffle برای حملات Sybil از روشی به نام «برهم زدن قابل تأیید» استفاده می‌کنند که بالای پروتکل Onion کار می‌کند.

محققان MIT گفتند: «رمزنگاری به‌گونه‌ای انجام می‌شود که کارگزار می‌تواند اثباتی ریاضی تولید کند به‌طوری‌که پیام‌هایی را که می‌فرستد دست‌کاری معتبری از پیام‌هایی باشند که دریافت کرده است».

این رمزنگاری با ارسال اولین پیام یک کانال ارتباطی به‌تمامی کارگزارهای روی شبکه Riffle انجام می‌شود. این پیام نشان می‌دهد که راه ارتباطی با تمامی کارگزارها امن و بدون خطر است.

بعد از ارسال اولین پیام، بقیه کانال ارتباطی از احراز هویتی ضعیف‌تری استفاده می‌کند که البته به‌اندازه کافی ایمن است و انتقال اطلاعات در مقایسه با Tor با سرعت بیشتری انجام می‌گیرد.

شبکه جدید Riffle سریع‌تر از Tor است.

محققان می‌گویند زمان انتقال پرونده‌ها توسط این شبکه جدید یک‌دهم زمان لازم برای انتقال پرونده توسط شبکه‌های گمنامی دیگر است.

پیش ‌از این نیز تلاش‌هایی برای ساخت شبکه گمنامی بهتری صورت گرفته است از جمله پروژه‌های HORNET و Vuvuzela متعلق به دانشگاه MIT. HORNET آماده آزمایش است و سازندگان آن ادعا می‌کنند که سریع‌تر و امن‌تر از Tor است، اما Vuvuzela حتی به مرحله آماده تولید هم نرسیده است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap