В края на октомври администраторите на Tor, операторите на ретранслатори

...
В края на октомври администраторите на Tor, операторите на ретранслатори
Коментари Харесай

Вълна от жалби застрашава работата на Tor

В края на октомври админите на Tor, операторите на ретранслатори и даже екипът на Tor започнаха да получават недоволства за сканиране на портове, за което се твърди, че се прави от техните сървъри. Както се оказа по-късно, нападателите са употребявали подправени IP адреси, с цел да изпращат подправени отчети за недоверчив трафик от името на възлите на Tor.

Разследването разкри, че повода за недоволствата е координирана офанзива с IP Spoofing. Нападателите подправяли IP адресите на ретранслатори отвън границите на мрежата и други възли на Tor, което водело до автоматизирани недоволства против операторите. Специалистите съумяха да открият източника на подправените пакети и да отстранят казуса на 7 ноември.

IP Spoofing е техника, при която нападателят подменя IP адреса в заглавието на пакета с данни, с цел да скрие същинското си местонахождение или да симулира друго устройство.

Важно е да се подчертае, че този случай не e засегнал потребителите на Tor. Атаката засегна единствено дребен брой ретранслатори, като краткотрайно ги деактивира. Въпреки това операторите трябваше да се оправят с вълна от недоволства и с спомагателното задължение да работят с доставчиците на интернет услуги. Въпреки, че офанзивата беше ориентирана към общността на Tor, сходни действия за замяна на IP адреси могат да обиден всяка онлайн услуга.

Критичните насочващи възли в мрежата Tor играят решаваща роля в поддържането на листата на наличните ретранслатори и офанзивата против тях е имала за цел да наруши работата на цялата мрежа. Нападателите са употребявали подправени SYN пакети, с цел да основат илюзията, че IP адресите на ретранслаторите на Tor са източниците на сканирането. Това довело до блокиране на IP адреси на огромни центрове за данни като OVH и Hetzner по подправени тъжби.

Атаката провокира необятен отзив измежду експертите по киберсигурност. Особено скъпа беше информацията, предоставена от Пиер Бурдон, който в детайли разчлени механизма на офанзивата и показа откритията си с общността. Благодарение на разбора на Бурдон беше допустимо да се реализира по-задълбочено схващане на случая.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР