مروری بر راه حل های مقابله با حمله تک تیرانداز در تور
Publish place: Third National Conference on Computer Engineering, Information Technology and Data Processing
Publish Year: 1397
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 810
This Paper With 13 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CITCOMP03_014
تاریخ نمایه سازی: 31 اردیبهشت 1398
Abstract:
گمنامی یک نیاز رو به رشد در شبکه های گسترده کنونی است. با توجه به اینکه اینترنت مرکز اصلی تعاملات روزانه است، محرمانگی و حفظ حریم خصوصی ارتباطات یک نگرانی روزافزون است. امروزه اینترنت به ابزار جاسوسی تبدیل شده است به گونه ای که هرکس قادر است از شخص دیگری جاسوسی کند. شواهد اخیر در مورد برنامه های نظارت فراگیر در سراسر جهان نشان میدهد که حریم خصوصی کاربران اینترنت به شدت مورد تهدید است. این شواهد همچنین نشان میدهند که تعداد زیادی از اطلاعات ترافیک خصوصی، ازجمله فعالیتهای مرورگرهای وب، اطلاعات مکان و ارتباطات شخصی، توسط سازمانهای اطلاعات داخلی و خارجی به طور عمده برداشت میشوند. درنتیجه این تهدیدات، تمایل کاربران به استفاده کردن از ابزارها و سامانه های گمنامی بهطور فزایندهای در حال افزایش است. ازجمله این سامانه ها تور است. تور یک شبکه مسیریابی پیازی توزیع شده است که برای رسیدن به گمنامی و مقاومت در برابر سانسور آنلاین استفاده میشود. درواقع این شبکه با استفاده از مسیریابی پیازی اطلاعات کاربر را از طریق مدار مجازی که شامل رله های (مسیریابهای پیازی) مختلف پیوسته است، منتقل میکند. با توجه به محبوبیت روزافزون تور تهدیدات علیه آن نیز به طور چشمگیری در حال افزایش است. ازجمله این تهدیدات حمله تکتیرانداز است. حمله تک تیرانداز یک نوع حمله ممانعت از سرویس است که با هزینه کم اثر تخریبی زیادی دارد و در آن مهاجم میتواند به صورت گمنام رله های داوطلب تور را غیرفعال کند. تحقیقات نشان میدهد یک مهاجم میتواند تمام 20 رله خروجی درجه یک را تنها در 29 دقیقه غیرفعال کند و درنتیجه ظرفیت پهنای باند تور را 35 درصد کاهش دهد. همچنین از این حمله میتوان برای از بین بردن گمنامی کاربران و سرویسهای پنهانی شبکه تور استفاده کرد. هدف اصلی در این مقاله معرفی حمله تکتیرانداز در تور، بررسی راه حل های مقابله با آن و بیان نقاط ضعف و قوت در آنهاست.
Keywords:
Authors
سیده مرضیه لطیفی رستمی
دانشجوی کارشناسی ارشد مهندسی کامپیوتر-گرایش رایانش امن دانشگاه صنعتی مالک اشتر تهران
محمدامین عراقی زاده
استادیار گروه امنیت اطلاعات، دانشکده برق و کامپیوتر، دانشگاه مالک اشتر، تهران، ایران