29 kwietnia 2010
BitTorrent umożliwia śledzenie poszczególnych użytkowników, nawet tych korzystających z Tora!
czwartek, kwietnia 29, 2010 | Autor:
\m/ojtek
BitTorrent to jeden z najpopularniejszych i jednocześnie najbardziej efektywnych protokołów pozwalających na masowe dystrybuowanie treści. Kopiowanie pliku przebiega głównie pomiędzy komputerami użytkowników, tworzącymi typową sieć P2P. Użytkownik, który skopiował fragment pliku, udostępnia go niezwłocznie innym użytkownikom. W ten sposób transfery nie są limitowane możliwościami centralnych serwerów. Niestety, twórcy tego popularnego protokołu, w trakcie prac nad jego specyfikacją, nie wzięli w ogóle pod uwagę zagadnień takich jak bezpieczeństwo oraz prywatność końcowych użytkowników. W wyniku tego, jak wynika z publikacji przedstawionych przez kilku badaczy, śledzenie działalności poszczególnych użytkowników (nawet tych korzystających z Tora) sieci BitTorrent jest niezwykle proste...
Co najgorsze, ogromna popularność BitTorrenta powoduje to, że poszczególni użytkownicy czują się pośród milionów innych użytkowników anonimowi. Niestety, okazuje się jednak, że możliwe jest nawet stałe monitorowanie działalności większości użytkowników tej sieci z poziomu dowolnego pojedynczego węzła! Jak dowodzą badacze, jak najbardziej możliwe jest również zidentyfikowanie pierwotnych dostawców treści (ang. initial seeds, [LLL_LEET10, LLL_TR10]).
Część użytkowników BitTorrenta oczywiście stara się ukryć własne adresy IP przed serwerami śledzącymi (ang. tracker) oraz innymi użytkownikami, korzystając z rozwiązań zwiększających anonimowość, takich jak popularny Tor. Niestety, jak również dowodzą badacze, odkrycie adresów IP użytkowników BitTorrenta korzystających z Tora jest możliwe aż w 70% przypadków! Pytanie tylko czy (a raczej kiedy), te najnowsze odkrycia w zakresie możliwości śledzenia użytkowników popularnej sieci P2P zostaną wykorzystane przez organizacje walczące z tzw. piractwem komputerowym...
Wszystkie osoby zainteresowane szczegółami tych interesujących zagadnień, zachęcam do zapoznania się z niniejszymi opracowaniami:
- Stevens Le Blond, Arnaud Legout, Fabrice Lefessant, Walid Dabbous, Mohamed Ali Kaafar. Spying the World from your Laptop - Identifying and Profiling Content Providers and Big Downloaders in BitTorrent. In Proc. of LEET'10, April 27, 2010, San Jose, CA, USA. [PDF]
- Pere Manils, Abdelberi Chaabane, Stevens Le Blond, Mohamed Ali Kaafar, Claude Castellucia, Arnaud Legout, Walid Dabbous. Compromising Tor Anonymity Exploiting P2P Information Leakage. Technical Report (inria-00471556, version 1 - 08 Apr 2010), INRIA, Sophia Antipolis, April 2010. [PDF]
- Stevens Le Blond, Pere Manils, Abdelberi Chaabane, Mohamed Ali Kaafar, Arnaud Legout, Claude Castellucia, Walid Dabbous. De-anonymizing BitTorrent Users on Tor. Poster accepted at the 7th USENIX Symposium on Network Design and Implementation (NSDI '10), April 28-30, 2010, San Jose, CA, USA. [PDF]
- Stevens Le Blond, Arnaud Legout, Fabrice Lefessant, Walid Dabbous. Angling for Big Fish in BitTorrent. Technical Report (inria-00451282, version 1 - 28 Jan 2010), INRIA, Sophia Antipolis, January 2010. [PDF]
[źródło]
BitTorrent umożliwia śledzenie poszczególnych użytkowników, nawet tych korzystających z Tora!
2010-04-29T10:40:00+02:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Inne|Newsy|Obrona - Atak|Publikacje|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7