Tor-Entwickler verfolgen "anonyme Token", um Hacks und DoS-Angriffe zu stoppen

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Der datenschutzorientierte Browser Tor (The Onion Router) untersucht, wie „anonyme Token“ Denial-of-Service-Angriffen (DoS) entgegenwirken können – ein dringendes Problem für das Netzwerk.

Tor war DoS-Angriffen ausgesetzt, die seine Leistung beeinträchtigten. Obwohl es technische Korrekturen gibt, an deren Implementierung Tor gearbeitet hat, ist es aufgrund der Art des Netzwerks und der Anonymität des Datenverkehrs besonders anfällig für DoS-Angriffe.

Im August führte Tor die Idee ein, anonyme Token zu verwenden, um solchen Angriffen entgegenzuwirken, um zwischen „gutem“ und „schlechtem“ Verkehr zu unterscheiden und die Implementierung von Benutzerkonten zu vermeiden, mit denen die meisten Websites und Netzwerke Verkehr und schlechte Akteure identifizieren.

Während der Ansprache „State of the Onion“ in der vergangenen Woche, als das Tor-Team Aktualisierungen zu Projekten gab und neue Entwicklungen für 2021 prognostizierte, bekräftigte das Team sein Interesse an der Entwicklung dieser anonymen Token.

"Speicher ist eine erstaunliche Sache", sagte George Kadianakis, ein Entwickler des Tor Network-Teams. "Es ermöglicht uns, die Welt zu erleben, uns an die Dinge zu erinnern, in denen wir waren, und uns an das gute Essen zu erinnern, das wir gegessen haben.

„Es ist auch besonders wichtig in unserem digitalen Leben. Bei Tor haben wir kein Konzept der Erinnerung. Das Tor-Netzwerk verfolgt seine Kunden nicht, verwendet keine Cookies oder ähnliches, und jede Behauptung, die ein- und ausgeht, wird vergessen. Tor ist also gedächtnislos. Es ist staatenlos. Und diese Tatsache verursacht einige Probleme. “

Ein DoS-Angriff ist ein solches Problem.

Was ist ein DoS-Angriff?

Ein DoS-Angriff stört eine Website, indem sie Tausende von Verbindungen zu ihr herstellt, sie überfordert und zum Absturz bringt.

Tor ist aufgrund seiner Betonung der Anonymität besonders anfällig für solche Angriffe. Während ein normales Netzwerk Ihre Identität an ein Konto oder ähnliches gebunden hätte, tut Tor dies nicht. Daher gibt es keine gute Möglichkeit, böswilligen Datenverkehr von nicht böswilligem Datenverkehr zu unterscheiden.

Das Navigieren im Tor-Netzwerk zum Sichern einer Verbindung zwischen einem Server und einem Remotebenutzer erfordert auch intensive Arbeit durch eine Zentraleinheit (CPU), die in einen Zustand versetzt werden kann, in dem sie maximal ausgelastet ist und keinen neuen Datenverkehr mehr akzeptieren kann Angriffe ausnutzen.

Lesen Sie mehr: Tor-Projekt startet Mitgliedschaftsprogramm zur Steigerung der Beweglichkeit und der Mittel

"Die Angriffe nutzen die inhärente Asymmetrie des Zwiebel-Service-Rendezvous-Protokolls aus, und das macht es schwierig, sich dagegen zu verteidigen", heißt es in einem Beitrag, in dem Lösungen für DoS-Angriffe untersucht werden.

"Während des Rendezvous-Protokolls kann ein böser Client eine kleine Nachricht an den Dienst senden, während der Dienst viel teure Arbeit leisten muss, um darauf zu reagieren", heißt es in dem Beitrag. "Diese Asymmetrie öffnet das Protokoll für DoS-Angriffe, und die Anonymität unseres Netzwerks macht es äußerst schwierig, die guten Kunden von den schlechten zu filtern."

Wie anonyme Token helfen könnten

Anstatt Konten oder Cookies zu implementieren, die beide Tors Mission untergraben würden, schlug Kadianakis Token vor, die in die Verkehrsanforderung eines Benutzers aufgenommen werden könnten. Diese Token würden es Websites, auf die über das Tor-Netzwerk zugegriffen werden kann, ermöglichen, „intelligent zu priorisieren, welche Anforderungen es beantwortet“.

„Wir könnten anonyme Token verwenden. Tokens sind Teil des Internets, das Blockchains und andere Protokolle wie den Cloudflare Privacy Pass verwendet “, sagte Kadianakis während der Präsentation. "Es ist im Grunde wie eine Fahrkarte. Mit einem Bahnticket können Sie nachweisen, dass Sie einige Anstrengungen unternommen haben, um es zu erwerben, aber es hängt nicht mit Ihrer Identität zusammen. Wenn du es also auf den Boden fallen lässt und jemand anderes es aufhebt, kann er sich nicht als du ausgeben und weiß nicht, wer du bist. "

Das Szenario, das er sich vorgestellt hat, ist eines, in dem der Zwiebelservice diese Token ausstellen und an Kunden weitergeben könnte, die bereits ihre Vertrauenswürdigkeit bewiesen haben (auf noch zu bestimmende Weise). Diese vertrauenswürdigen Clients geben dann ihre Token an den Zwiebelservice weiter, wenn sie eine Verbindung herstellen, und erhalten dabei einen Service vor einem nicht vertrauenswürdigen Benutzer (z. B. einem potenziellen Angreifer).

Lesen Sie mehr: „Digitale Söldner“: Warum Blockchain Analytics-Unternehmen Datenschutzanwälte besorgt haben

Kadianakis sagte, Token könnten auch verwendet werden, um ein sicheres Namenssystem zu entwerfen, damit Leute Namen für ihren eigenen Gebrauch mit Tickets registrieren können, was dazu beitragen könnte, die Aktivitäten des Publikums zu fördern.

„Die Anonymität unseres Netzwerks macht es schwierig, die guten Kunden von den schlechten zu filtern. Es gibt keinen etablierten Angreifer, sondern eine ständige Herausforderung “, so Isabela Bagueros, Geschäftsführerin des Tor-Projekts.

"Aus diesem Grund konzentrieren wir uns auf die Untersuchung von Methoden zur Begrenzung oder anderweitigen Einschränkung der Fähigkeit von Kunden, eine große Anzahl von Verbindungen zu einem Zwiebeldienst herzustellen, ohne die Privatsphäre eines Kunden oder Dienstes zu verletzen", sagte sie.

Benutzer könnten ihre Token auch für den Erwerb privater Bridges und Exit-Knoten verwenden, was möglicherweise zusätzliche Sicherheit bieten würde. Mit privaten Bridges greifen Benutzer an Orten auf das Tor-Netzwerk zu, an denen Zensoren den Zugriff auf öffentliche Tor-Relays blockiert haben, indem sie ihre IP-Adressen blockieren. Sie haben eine Sammlung von privaten Brücken, die nicht öffentlich zugänglich sind; Diese können jeweils einzeln an Clients verteilt werden, um die Aufzählung und das Blockieren von IP-Adressen durch Zensoren zu verhindern.

Token können bei einem Krypto-Hack helfen

Ein weiterer Angriffsvektor für Hacker sind "Relais". Relays leiten den Datenverkehr weiter und verdecken nachvollziehbare und identifizierbare IP-Adressen, wobei ein Exit-Relay das letzte ist, das Benutzer mit einer Site verbindet.

Wie CoinDesk im August berichtete, nutzte ein Hacker seine Position als „Haupt-Exit-Relay-Host“, um anspruchsvolle Angriffe in der Mitte durchzuführen, Websites der Verschlüsselung zu entziehen und ihr uneingeschränkten Zugriff auf den durch sie fließenden Verkehr zu gewähren / seine Server. " Der Hacker nutzte diesen Zugriff, um Kryptowährungen zu stehlen.

Auf die Frage, welche Auswirkungen Token auf die Abschwächung eines solchen Angriffs haben könnten, sagte Bagueros, dass ein tokenbasierter Ansatz die Benutzerfreundlichkeit auf eine Weise verbessern könnte, die Phishing-Angriffe wie diese unmöglich macht, aber alles hängt von der Integration ab.

Weiterlesen: Start9 Labs stellt einen privaten Heimserver auf. Und es funktioniert

"Ein weiterer Ansatz für dieses Problem, den wir bereits verfolgen, besteht darin, das Ökosystem der Zwiebeldienste zu stärken und mehr Dienste und Standorte zur Verwendung von Zwiebeln zu ermutigen, da Zwiebeldienste keine Ausgangsknoten verwenden und diese Art von Angriff daher vollständig umgehen." sagte sie in einer E-Mail an CoinDesk.

Im Hinblick auf die Sicherheit von Ausgängen und Ausgängen untersucht das Tor-Projekt Möglichkeiten zur Erstellung eines vertrauenswürdigen Satzes von Ausstiegsrelais mit bekannten und verifizierten Betreibern, um die Häufigkeit von Angriffen durch die Verwendung von Ausgängen zu verringern, so Bagueros.

„Wir prüfen auch, ob für die Verwendung dieser Ausgänge von Captcha ausgestellte Token erforderlich sind. Auf diese Weise sollten diese Exits weniger für automatisiertes Scraping und Spam verwendet werden. Dies sollte die Rate verringern, mit der ihre IP-Adressen von Websites verbannt werden, und im Allgemeinen die Reputation ihrer IP-Adressen verbessern “, sagte sie.

Das Team erforscht noch Token und hat keinen Zeitplan für die Entwicklung.

Arbeitsnachweis

Ein weiterer Ansatz, den der ursprüngliche Blog-Beitrag beschreibt, ist ein Proof-of-Work-System zum Erwerb von Token.

Zwiebelservices können den Kunden bitten, ein Proof-of-Work-Rätsel zu lösen, bevor er eine Verbindung herstellen darf.

"Mit dem richtigen Proof-of-Work-Algorithmus und der richtigen Schwierigkeit für Rätsel kann dies es einem Angreifer unmöglich machen, den Dienst zu überfordern, während er für normale Clients mit nur geringer Verzögerung erreichbar ist", heißt es in dem Beitrag.

Im Fall von DDoS-Angriffen sagte Kadianakis, Tor könne Proof-of-Work-Token verwenden, die von den Kunden selbst erstellt und direkt an den Dienst gesendet wurden.

Lesen Sie mehr: Wie ein Hacker ein dezentrales Netzwerk startete, um die Internet-Zensur zu verfolgen

"Proof-of-Work ist eine Möglichkeit, Kunden den Verbrauch von Serviceressourcen in großen Mengen zu verteuern, die wir untersuchen", sagte Bagueros. "Wir prüfen auch … ein Zeichen, das die Menge an Arbeit angibt, die kompakt ausgegeben wird, ohne die Privatsphäre zu beeinträchtigen."

Tor hat noch keine datenschutzorientierte Blockchain gefunden, die er für ausreichend hält, bleibt jedoch zuversichtlich, dass eine gefunden wird.

In Bezug auf andere Möglichkeiten, diese Token zu verdienen, bietet Tor eine Reihe von Optionen an, z. B. die Möglichkeit, dass verbundene Websites vertrauenswürdigen Benutzern Token zuweisen oder Benutzern Token für jede Spende geben, die sie für das Projekt leisten. Es befindet sich auch mitten im Brainstorming, welche zusätzlichen Vorteile Token bieten könnten, wie sie miteinander interagieren könnten und wie Brieftaschen für sie aussehen könnten, einschließlich einer Tor Browser-Brieftaschenintegration.

Derzeit gibt es keine Diskussion über die Monetarisierung von Token.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close