Новости Авторы Tor хотят нажиться на своих пользователях, прикрывшись защитой от DDoS-атак

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
55.044
Репутация
62.840
Реакции
277.292
RUB
0
Ну что, любители анонимного интернета, настало время праведного майнинга.

image



Анонимная сеть , предназначенная для защиты пользователей от слежки и цензуры, уже давно подвергается масштабным -атакам. Самая крупная из таких ещё в июне прошлого года и продолжалась до этого мая включительно.

Хотя атака уже не представляет ощутимой угрозы, DDoS-злоупотребления всё ещё остаются серьёзной проблемой, снижающей производительность сервиса и вызывающей опасения за его безопасность.

Tor использует технологию «луковой маршрутизации» для защиты конфиденциальности пользователей уже более 20 лет. Суть технологии в том, что интернет-трафик направляется через ряд узлов, зашифрованных таким образом, чтобы злоумышленнику было сложно определить реальный публичный пользователя.

Это даёт клиентам Tor возможность надёжно скрывать свою личность, защищая себя от отслеживания. Однако такая система всё же не лишена недостатков.

Tor уже долгое время остаётся мишенью №1 для правительств разных стран и всяческих недоброжелателей, которые целенаправленно влияют на его производительность, чтобы заставить всё большее число пользователей искать более шустрые альтернативы, причём зачастую менее безопасные.

Чтобы противостоять DDoS-атакам в будущем, разработчики Tor типа proof-of-work ( ). Теперь клиенты, пытающиеся получить доступ к onion-сайтам, должны будут выполнить небольшие PoW-тесты, задействующие аппаратные ресурсы их устройств.

Легитимных пользователей это не должно сильно побеспокоить, а атакующим будет сложнее наводнять луковую сеть злонамеренными запросами, так как мощностей для их атак станет уже недостаточно.

Новое программное обеспечение для узлов Tor теперь поддерживает PoW-алгоритм EquiX, разработанный специально для борьбы со злоумышленниками. По умолчанию он требует совсем небольших вычислительных затрат от клиентов, но эффективно препятствует DDoS-атакам.

По словам Павла Зонеффа, директора по коммуникациям The Tor Project, структура onion-сервисов делает их уязвимыми для DDoS, а ограничение по IP банально не работает. В то время как небольшие PoW-головоломки не требуют больших ресурсов для выполнения, легитимные пользователи получат шанс добраться до нужного им ресурса, а вот злоумышленники столкнутся с трудностями ещё в начале атаки.

Ожидается, что небольшая задержка, вызванная автоматизированным решением головоломок, будет незаметна для простых пользователей. Однако при усилении атак уровень сложности задач пропорционально возрастёт, что в худшем случае может ощущаться как медленное соединение, но полностью предотвратит влияние злоумышленников на луковую сеть.

Разработчики отмечают, что мобильные устройства могут пострадать от решения PoW-головоломок сильнее, чем десктопы. В основном из-за менее мощных процессоров и ускоренной разрядки батареи. Поэтому, возможно, этим аспектам в будущем уделят особое внимание.

В то же время, новой -технологии Veilid предлагает альтернативный подход к анонимной связи. Если к ней подключится достаточное количество пользователей, способность Veilid обходить подобного рода атаки может стать решающей. Пока что рано делать какие-либо выводы, но это многообещающая разработка.

В целом нововведение разработчиков Tor выглядит разумным шагом для защиты от DDoS, хотя некоторого ухудшения производительности в пиковые моменты атак, вероятно, не избежать.

Пользователям остаётся надеяться, что предпринимаемые усилия разработчиков позволят сохранить работоспособность Tor без серьёзного ущерба скорости и удобству пользователей.









 
Сверху Снизу