প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

ওয়েবসাইটে লুকানো ওয়েবসাইটগুলির জন্য অপ্রদর্শিতামূলক হামলা উন্নতি করে

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H
Anonim

টর নেটওয়ার্কের এন্ট্রি নোডগুলি নিয়ন্ত্রণকারী আক্রমণকারীরা লুকানো পরিষেবাগুলির অবস্থান খুঁজে পেতে পারে ব্যবহারকারীরা তাদের

পরিদর্শকদেরকে আনমাউক করে রাখে - গবেষকরা একটি নতুন কৌশল উদ্ভাবন করেছেন যা আক্রমণকারীদেরকে উচ্চ মাত্রার নির্ভুলতার সাথে নির্ধারণ করতে পারে যা টর ওয়েবসাইট ব্যবহারকারীরা অ্যাক্সেস করছে এবং যেখানে সেই ওয়েবসাইটগুলি হোস্ট করা হয়।

নতুন আক্রমণ, যা পূর্বের ট্র্যাফিক আঙ্গুলের প্রিন্টিং কৌশলগুলি ম্যাসাচুসেটস ইনস্টিটিউট অফ টেকনোলজি (এমআইটি) এবং কাতার কম্পিউটিং রিসার্চ ইনস্টিটিউট (কুইসিআইআরআই) থেকে উদ্ভাবিত হয়েছে, যারা একটি ব্যবহারকারীর এনক্রিপ্ট টর্চ ট্র্যাফিকের বিভিন্ন ধরনের সংযোগের মধ্যে পার্থক্য খুঁজে পেয়েছে।

টর অনাক্রম্যতা নেটওয়ার্কে নেটওয়ার্ক স্ন্যাপারগুলি থেকে লুকিয়ে রাখা হয় যা ব্যবহারকারীরা যে ওয়েবসাইটগুলি বা অন্যান্য ইন্টারনেট সম্পদগুলি অ্যাক্সেস করছে। এটি এনক্রিপশনের বিভিন্ন স্তরে ব্যবহারকারীর অনুরোধগুলিকে আবৃত করে এবং টর সফ্টওয়্যার চালানোর জন্য একাধিক কম্পিউটারের মাধ্যমে রূটিং করে।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার সরাতে কিভাবে]

পরিচিত সকল কম্পিউটার নোড বা রিলে হিসাবে, এনকৃপশন এক স্তর বন্ধ, পরবর্তী নোডের অনুরোধ ক্ষণস্থায়ী আগে। এইভাবে চূড়ান্ত নোড, প্রস্থান রিলে বলা হয়, অনুরোধ এর গন্তব্য জানে, কিন্তু তার মূল উৎস নয়, যখন প্রথম নোড, এন্ট্রি গার্ড হিসাবে পরিচিত, মূল উৎস জানেন, কিন্তু চূড়ান্ত গন্তব্য নয়।

এটি আছে দীর্ঘ পরিচিত হয়েছে যে যদি কোনও আক্রমণকারী একটি টর সংযোগের জন্য ব্যবহার করা এন্ট্রির গার্ড এবং প্রস্থান রিলেকে নিয়ন্ত্রণ করে, অথবা সার্কিট ব্যবহার করে, তবে তিনি ট্রোফিক পারস্পরিক কৌশলগুলি ব্যবহারকারীকে ডিনামাইম করতে ব্যবহার করতে পারেন যাইহোক, এটি করা কঠিন, কারন টর রিলেগুলি প্রত্যেক সংযোগের জন্য র্যান্ডম এ নির্বাচিত হয় তাই আক্রমণকারীকে অনেক সংখ্যক এন্ট্রি রক্ষিবাহিনী এবং প্রস্থান রিলেসকে সফলতার একটি ভাল সুযোগ হিসেবে নিয়ন্ত্রণ করতে হবে।

অতীতে গবেষকগণও প্রস্তাবিত অন্য ধরনের আক্রমণ ওয়েবসাইট ফিঙ্গারপ্রিন্টিং হিসাবে পরিচিত যা শুধুমাত্র এন্ট্রি রক্ষীদের নিয়ন্ত্রণের প্রয়োজন। প্রিভিলেজ এন্ড্রয়েড হল যে ওয়েবসাইটগুলি তারা নিরীক্ষণ করতে চায় তাদের একটি তালিকা তৈরি করতে পারে, তারপর একটি টর ক্লায়েন্ট সেট আপ করুন এবং ট্রাফিকের পন্থায় পার্থক্যগুলি পালন করতে এবং তথাকথিত আঙুলের ছাপ তৈরি করতে তাদের ব্যবহার করার জন্য একটি এন্ট্রির রক্ষীদের নিয়ন্ত্রণ করে। ।

এই ফিঙ্গারপ্রিন্টটি পরে কিছুটা সফলতার সাথে ব্যবহার করা যাবে কিনা তা বলার জন্য যদি অন্য ব্যবহারকারী একই এন্ট্রির গার্ডের মধ্য দিয়ে প্রবেশ করে তবে নজরদারি ওয়েবসাইটগুলির মধ্যে একটিতে অ্যাক্সেস করা হয়।

এই টেকনিকের উল্লেখযোগ্য ত্রুটি রয়েছে। উদাহরণস্বরূপ, ওয়েবসাইটগুলি তৃতীয় পক্ষের বিজ্ঞাপন এবং স্ক্রিপ্টগুলি যা ঘন ঘন পরিবর্তন করে তাই আঙ্গুলের ছাপগুলি দ্রুত অবিশ্বস্ত হয় এছাড়াও টর্চ ক্লায়েন্ট থেকে আসা ট্র্যাফিকে অনেকগুলি পটভূমি শব্দ রয়েছে এবং বিশ্লেষণের জন্য আকর্ষণীয় এমন সার্কিটকে বিচ্ছিন্ন করা খুবই কঠিন।

এমআইটি এবং কুইডিআরসি গবেষকরা নতুন কৌশল উদ্ভাবন করে দ্বিতীয় সমস্যাটি সমাধান করে, বিশেষত এটি গোপন পরিষেবাগুলি-ওয়েবসাইটগুলি যা টর নেটওয়ার্কে কেবলমাত্র অ্যাক্সেসযোগ্য নয় এবং বৃহত্তর ইন্টারনেটে নয়।

গোপন পরিষেবাগুলি রাজনৈতিক কর্মীদের সাথে জনপ্রিয়, যারা নির্দিষ্ট দেশে নজরদারির হুমকির মধ্যে রয়েছে এবং যারা অলাভজনক অনলাইন সম্প্রদায় পরিচালনা করতে চায়, কিন্তু অপরাধীদের দ্বারা যারা অবৈধ পণ্য বা ওয়েবসাইটের জন্য বাজারজাতকরণের জন্য অবৈধ যৌন বিষয়বস্তুর বিষয়বস্তু স্থাপনের জন্য তাদের ব্যবহার করেছে।

এই ওয়েবসাইটগুলি নিঃসন্দেহে নিপীড়নমূলক সরকার বা আইন প্রয়োগকারী সংস্থার জন্য লক্ষ্যবস্তু যারা তাদের পরিচয় জানাতে আগ্রহী।

গবেষকরা 'নতুন সার্কিট ফিঙ্গারপ্রিন্টিং টেকনিকের সাথে, একটি এন্ট্রির রক্ষীর নিয়ন্ত্রণকারী একটি আক্রমণকারী 99% নির্ভুলতার সাথে নির্ধারণ করতে পারে যদি একটি টর সার্কু এটি গুছিয়ে এটি একটি গোপন পরিষেবা সঙ্গে জমায়েত ব্যবহৃত হয় বা সাধারণ ইন্টারনেট ব্রাউজিং জন্য ব্যবহার করা হয়। এটি ব্যাকগ্রাউন্ডের শব্দটি দূর করে এবং গোপন পরিষেবা সার্কিটগুলির উপর ফোকাস করতে সহায়তা করে।

গবেষকরা যুক্তি দেখান যে ওয়েবসাইটের ফিঙ্গারপ্রিন্টিং কৌশলগুলির সাথে গোপন পরিষেবাগুলি লক্ষ্য করা সাধারণ ইন্টারনেটের ওয়েবসাইটগুলির চেয়ে সহজ কারণ তাদের সামগ্রীগুলি প্রায়ই পরিবর্তিত হয় না।

কাতার বিশ্ববিদ্যালয়ের কম্পিউটার বিজ্ঞানের একজন সহকারী অধ্যাপক ও গবেষণার লেখক মশাল আল-সাসাহা বলেন, "আমাদের আক্রমণে আমরা লুকিয়ে থাকা পরিষেবাগুলির মধ্যে দেখি যে, পূর্ববর্তী আক্রমণগুলির মধ্যে বিদ্যমান সীমাবদ্ধতাগুলি নেই।" ইমেইল। "এটি পূর্বের ওয়েবসাইটে ফিঙ্গারপ্রিন্টিং হামলাগুলিকে লুকানো পরিষেবাগুলির ক্ষেত্রে বিশেষভাবে গুরুতর করে তোলে।"

গবেষকরা 50 লুকানো পরিষেবাগুলির জন্য ফিঙ্গারপ্রিন্ট সংগ্রহ করেছেন এবং পাওয়া গেছে যে তারা 88 শতাংশ নির্ভুলতার সাথে নির্ধারণ করতে পারে যখন একটি টর ক্লায়েন্ট তাদের এন্ট্রি রক্ষী ব্যবহার করছেন তাদের একজন. তারা একই ধরণের কৌশল প্রয়োগ করে ছড়িয়ে ছিটিয়ে থাকা পরিষেবাগুলিকে অপ্রকাশিত করার জন্য যখন তাদের হোস্ট করা কম্পিউটারগুলি তাদের এনট্রি রক্ষী ব্যবহার করে।

টর ক্লায়েন্টদের যে কম্পিউটারগুলিতে তাদের লুকানো পরিষেবাগুলি চালানো হয় সেগুলি যাতে নেটওয়ার্ক থেকে সংযোগের প্রয়োজন হয় এন্ট্রি রক্ষীদের মাধ্যমে যাইহোক, যারা কম্পিউটারের এন্ট্রির রক্ষী তাদের কোন গোপন পরিষেবাগুলি চালাতে পারবে না তা জানাতে সক্ষম হওয়া উচিত নয়, কারণ গোপন পরিষেবাগুলির সম্পূর্ণ পয়েন্ট তাদের হোস্টিংয়ের কম্পিউটারগুলির আইপি অ্যাড্রেস গোপন করতে হয়।

পরিবর্তে, টর ব্যবহারকারীরা লুকিয়ে থাকে নোডগুলির মাধ্যমে সেবা যা জমাট বাঁধা পয়েন্ট হিসাবে কাজ করে এবং একটি বিশেষ অ্যালগরিদম অনুযায়ী নির্বাচিত হয়।

আক্রমণকারীরা একাধিক এন্ট্রি রক্ষী তৈরির মাধ্যমে তাদের সাফল্যের সম্ভাবনা বাড়িয়ে তুলতে পারে। একটি টর ক্লায়েন্ট সাধারণত তিনটি এন্ট্রি রক্ষিবাহিনী পছন্দ করে এবং গড় 45 দিনের জন্য তাদের ব্যবহার করে। প্রতিটি সময় একটি নতুন সংযোগ স্থাপন করা হয়, তিনটি এন্ট্রি রক্ষার জন্য নির্বাচিত করা হয়।

তাদের নিয়ন্ত্রণের অধীন আরও এন্ট্রি রক্ষীরা, অধিকতর আক্রমণকারীরা আঙুলের ছাপযুক্ত ওয়েবসাইটগুলিতে ব্যবহারকারীদের সনাক্ত করতে বা নির্দিষ্ট লুকানো পরিষেবাগুলির নামকরণ করতে পারে।

তাদের পত্রিকায়, আগামী মাসে ২4 তম ইউএসিনিক্স সিকিউরিটি সিম্পোজিয়ামে উপস্থাপন করা হবে, গবেষকরা টর নেটওয়ার্কেও প্রস্তাব পেশ করেছেন যে তাদের মতামতটি সার্কিটের আঙ্গুলের প্রিন্টিংকে আরও কঠিন করে তুলবে।

"এটি একটি সুস্পষ্ট বিষয় যা লুকানো পরিষেবা সার্কিট লক্ষ্য করা যায়, কিন্তু এই আক্রমণ চালানো খুব কঠিন, "টর প্রকল্প একটি ইমেইল বিবৃতিতে বলেন। "কাগজে বর্ণিত countermeasures আকর্ষণীয় কারণ লেখক দাবি করেন যে তাদের কিছু নিয়োজন তাদের আক্রমণ নিরপেক্ষ এবং সাধারণত লুকানো পরিষেবা বর্তনী আঙুলের ছাপ আক্রমণের বিরুদ্ধে ভাল আত্মরক্ষা। এটি এখনও প্রমাণিত করা হয়নি। "

Top