Zatrucie torrentami - Torrent poisoning

Zatruwanie torrentami polega na celowym udostępnianiu uszkodzonych danych lub danych z wprowadzającymi w błąd nazwami plików przy użyciu protokołu BitTorrent . Ta praktyka przesyłania fałszywych torrentów jest czasami stosowana przez organizacje przeciwdziałające naruszeniom jako próba zapobieżenia dzieleniu się treściami chronionymi prawami autorskimi w sieci peer-to-peer (P2P) oraz w celu zebrania adresów IP programów pobierających.

Metody ataku

Wprowadzenie wabika

Wstawianie wabików (lub zanieczyszczenie zawartości) to metoda, za pomocą której uszkodzone wersje określonego pliku są wstawiane do sieci. To zniechęca użytkowników do znalezienia nieuszkodzonej wersji, a także zwiększa dystrybucję uszkodzonego pliku. Złośliwy użytkownik zanieczyszcza plik, konwertując go do innego formatu, którego nie da się odróżnić od nieuszkodzonych plików (np. Może mieć podobne lub takie same metadane ). Aby zachęcić użytkowników do pobrania wabików, złośliwi użytkownicy mogą udostępnić uszkodzony plik za pośrednictwem połączeń o dużej przepustowości. Ta metoda pochłania dużą ilość zasobów obliczeniowych, ponieważ złośliwy serwer musi odpowiadać na dużą liczbę żądań. W rezultacie zapytania zwracają głównie uszkodzone kopie, takie jak pusty plik lub pliki wykonywalne zainfekowane wirusem. Znane były przypadki, gdy firma stworzyła specjalną wersję gry i opublikowała ją w serwisach wymiany plików, reklamując ją jako pękniętą, posiadającą nieudokumentowaną ukrytą funkcjonalność, uniemożliwiającą wygranie tego wariantu gry.

Zatrucie indeksu

Ta metoda jest skierowana do indeksu znalezionego w systemach udostępniania plików P2P. Indeks umożliwia użytkownikom zlokalizowanie adresów IP żądanych treści. Dlatego ta metoda ataku utrudnia wyszukiwanie użytkownikom sieci. Osoba atakująca wstawia dużą ilość nieprawidłowych informacji do indeksu, aby uniemożliwić użytkownikom znalezienie właściwego zasobu. Nieprawidłowe informacje mogą obejmować losowe identyfikatory treści lub fałszywe adresy IP i numery portów. Gdy użytkownik próbuje pobrać uszkodzoną zawartość, serwer nie może nawiązać połączenia z powodu dużej ilości nieprawidłowych informacji. Użytkownicy będą wtedy tracić czas na próby nawiązania połączenia z fałszywymi użytkownikami, zwiększając w ten sposób średni czas potrzebny na pobranie pliku. Atak z zatruciem indeksów wymaga mniejszej przepustowości i zasobów serwera niż wprowadzenie wabika. Ponadto atakujący nie musi przesyłać plików ani odpowiadać na żądania. Z tego powodu zatruwanie indeksów wymaga mniej wysiłku niż inne metody ataku.

Podszywanie się

Niektóre firmy, które zakłócają udostępnianie plików P2P w imieniu dostawców treści, tworzą własne oprogramowanie w celu przeprowadzania ataków. MediaDefender napisał własny program, który kieruje użytkowników do nieistniejących lokalizacji za pomocą fałszywych wyników wyszukiwania. Ponieważ użytkownicy zazwyczaj wybierają tylko jeden z pięciu najlepszych wyników wyszukiwania, ta metoda wymaga od użytkowników wytrwałości poza początkowymi nieudanymi próbami zlokalizowania żądanego pliku. Chodzi o to, że wielu użytkowników po prostu zrezygnuje z wyszukiwania z powodu frustracji.

Zakaz

Ta metoda ataku uniemożliwia dystrybutorom obsługę użytkowników, a tym samym spowalnia udostępnianie plików P2P. Serwery atakującego stale łączą się z żądanym plikiem, co powoduje zalanie pasma upstream dostawcy i uniemożliwia innym użytkownikom pobranie pliku.

Selektywne zatruwanie treści

Selektywne zatruwanie treści (znane również jako proaktywne lub dyskryminujące zatruwanie treści) ma na celu wykrycie osób naruszających prawa autorskie, jednocześnie umożliwiając uprawnionym użytkownikom dalsze korzystanie z usług świadczonych przez otwartą sieć P2P. Protokół identyfikuje równorzędny adres punktu końcowego, podczas gdy format indeksu pliku jest zmieniany w celu włączenia podpisu cyfrowego. Protokół uwierzytelniania równorzędnego może następnie ustalić legalność partnera, gdy pobiera i przesyła pliki. Korzystając z podpisów opartych na tożsamości, system umożliwia każdemu partnerowi identyfikację naruszających prawa użytkowników bez konieczności komunikacji z organem centralnym. Protokół wysyła następnie zatrute fragmenty do tych wykrytych użytkowników, żądając tylko pliku chronionego prawem autorskim. Jeśli wszyscy uprawnieni użytkownicy po prostu odrzucają żądania pobrania od znanych sprawców naruszeń, ci ostatni mogą zwykle gromadzić czyste fragmenty od zmowy (płatni partnerzy, którzy udostępniają treści innym bez upoważnienia). Jednak ta metoda zatruwania treści zmusza nielegalnych użytkowników do odrzucania nawet czystych fragmentów, co wydłuża czas ich pobierania.

Dobrowolne licencje zbiorowe i Open Music Model to systemy teoretyczne, w których użytkownicy płacą abonament za dostęp do sieci wymiany plików i mogą legalnie pobierać i rozpowszechniać treści objęte prawami autorskimi. Potencjalnie można tutaj zastosować selektywne zatruwanie treści w celu ograniczenia dostępu do uprawnionych i subskrybowanych użytkowników poprzez dostarczanie zatrutej treści użytkownikom bez subskrypcji, którzy próbują nielegalnie korzystać z sieci.

Atak Eclipse

Atak zaćmienia (znany również jako zatruwanie tablicy routingu), zamiast zatruwać sieć, jest skierowany bezpośrednio na rówieśników żądających. W tym ataku atakujący przejmuje tablicę routingu peera, tak że nie może komunikować się z żadnym innym rówieśnikiem poza atakującym. Ponieważ atakujący replikuje całą sieć dla docelowego partnera, może nim manipulować na wiele sposobów. Na przykład osoba atakująca może określić, które wyniki wyszukiwania mają zostać zwrócone. Atakujący może również modyfikować komentarze do plików. Żądania peera mogą być również kierowane z powrotem do sieci przez atakującego, a także mogą być modyfikowane. Sprawdza również losowo dane pod kątem znalezionych błędów.

Atak niechętny do współpracy

W tym ataku osoba atakująca dołącza do roju, na który jest ukierunkowany, i nawiązuje połączenia z wieloma rówieśnikami. Jednak osoba atakująca nigdy nie udostępnia partnerom żadnych fragmentów (autentycznych lub innych). Typową wersją tego ataku jest atak typu „chatty peer”. Atakujący nawiązuje połączenie z docelowymi partnerami za pośrednictwem wymaganego komunikatu uzgadniania , po którym następuje komunikat ogłaszający, że mają dostępną pewną liczbę fragmentów. Atakujący nie tylko nigdy nie dostarcza żadnych fragmentów, ale także wielokrotnie ponownie wysyła uścisk dłoni i wiadomość. Ataki te uniemożliwiają pobieranie, ponieważ w zasadzie peer marnuje czas na kontakt z napastnikiem, zamiast pobierać fragmenty od innych.

Bariery zatrucia torrentami

Istnieje kilka powodów, dla których dostawcy treści i właściciele praw autorskich mogą nie wybierać zatrucia torrentami jako metody ochrony swoich treści. Po pierwsze, przed wstrzyknięciem wabików dostawcy treści muszą normalnie monitorować sieć BitTorrent pod kątem oznak, że ich zawartość jest nielegalnie udostępniana (obejmuje to obserwowanie odmian plików i plików w formatach skompresowanych).

Ten proces może być kosztowny i czasochłonny. W rezultacie większość zatruć utrzymuje się tylko przez kilka pierwszych miesięcy po wycieku lub uwolnieniu. Po drugie, jest również mało prawdopodobne, aby zatrucie torrentami mogło skutecznie zakłócić każde nielegalne pobieranie.

Zamiast tego, celem dostawców treści jest statystycznie mniejsze prawdopodobieństwo, że nielegalne pobieranie będzie czyste i kompletne, w nadziei, że użytkownicy będą zniechęcani do nielegalnego pobierania materiałów chronionych prawem autorskim. Dostawcy treści i właściciele praw autorskich mogą zdecydować, że nakłady finansowe nie są warte końcowego rezultatu ich wysiłków.

Środki zaradcze

Metody ataku opisane powyżej nie są same w sobie szczególnie skuteczne, ponieważ dla każdego środka ewoluowały skuteczne środki zaradcze. Środki te muszą być połączone, aby mieć znaczący wpływ na nielegalne udostępnianie plików peer-to-peer przy użyciu protokołów BitTorrent i plików Torrent.

  • BitTorrent jest wysoce odporny na zatruwanie treści (w przeciwieństwie do zatruwania indeksów), ponieważ jest w stanie weryfikować poszczególne fragmenty plików. Ogólnie rzecz biorąc, BitTorrent jest jedną z najbardziej odpornych na zatruwanie metod udostępniania plików P2P.
  • Na prywatnych witrynach śledzących, na których wszystkie opublikowane torrenty można prześledzić do konkretnego członka, zatrute torrenty można szybko oznaczyć i usunąć, a plakat może zostać zbanowany, co zapobiega dalszemu wprowadzaniu zatrutych torrentów przez tego użytkownika.
  • Publiczne witryny do śledzenia torrentów umożliwiły zgłaszanie, czy torrent został zatruty (lub jest w jakikolwiek sposób fałszywy lub złośliwy). W związku z tym pliki torrent udostępniane przez publiczne narzędzia śledzące mogą mieć podobny poziom zapewnienia jakości, jak witryny Private Tracker.
  • Technologia śledzenia (podobnie jak programy klienckie BitTorrent) uległa z czasem ulepszeniu i wiele rodzajów fałszowania, które były możliwe w przeszłości, nie jest już możliwych.
  • BitTorrent był kiedyś wyłącznie protokołem TCP-IP, ale nie jest to już prawdą. Użycie protokołu UDP z protokołem uTP sprawiło, że ataki TCP Man in the Middle są trudniejsze lub prawie niemożliwe.
  • Publiczne lub prywatne witryny śledzące wybiórczo przełączyły się na używanie protokołu HTTPS do dystrybucji treści tekstowych i graficznych. Korzystanie z protokołu HTTPS do obsługi zawartości witryny (w przeciwieństwie do komunikacji typu tracker) uniemożliwia wiele technik zatruwania.

Zagadnienia prawne

We wrześniu 2004 roku Altnet pozwał Recording Industry Association of America , Overpeer, Loudeye, MediaSentry i inne, twierdząc, że ich usługi fałszowania naruszają patent Altnet na metodę identyfikacji plików o nazwie TrueNames.

W 2005 r. Fińska organizacja przeciwdziałająca naruszeniom przepisów Viralg stwierdziła, że ​​ich oprogramowanie, które wykorzystuje podobne podejście do podszywania się, może zostać wykorzystane do położenia kresu nielegalnemu udostępnianiu plików P2P. Firma zaproponowała „całkowite zablokowanie współdzielenia peer 2 peer dla Twojej własności intelektualnej” i twierdziła, że ​​jej „opatentowany wirtualny algorytm blokuje wszelkie nielegalne wymiany danych”. a także twierdząc, że ich podejście było skuteczne w 99%. Pomimo tych twierdzeń algorytm nie został jeszcze przetestowany z BitTorrent. Grupa fińskich muzyków zażądała dochodzenia w sprawie firmy, argumentując, że ich oprogramowanie było w rzeczywistości wirusem i naruszało fińskie prawo. Śledztwo zostało odrzucone przez fińską policję, a później przez fińskiego parlamentarnego rzecznika praw obywatelskich .

W niektórych jurysdykcjach istniały obawy, że dostawcy treści i właściciele praw autorskich zaangażowani w działania związane z zatruwaniem mogą zostać pociągnięci do odpowiedzialności za uszkodzenia komputerów użytkowników. W Stanach Zjednoczonych w 2002 r. Przedstawiciel Howard Berman zaproponował ustawę o zapobieganiu piractwu peer to peer, która przyznałaby właścicielom praw autorskich immunitet za podjęcie kroków w celu zapobieżenia nielegalnej dystrybucji ich treści (tj. Zatruciom) w sieciach P2P, o ile nie posunął się nawet do uszkodzenia plików przechowywanych na komputerze użytkownika P2P. Jednak ustawa zmarł później w 2002 roku, kiedy kadencja Kongresu dobiegła końca i nie została ponownie wprowadzona.

Obudowy o wysokim profilu

W 2005 roku zgłoszono, że HBO zatruwa torrenty swojego programu Rzym , udostępniając użytkownikom fragmenty śmieciowych danych. Zgłoszono również, że HBO wysłało listy o zaprzestaniu działalności do dostawców usług internetowych (ISP) pobierających, którzy ich zdaniem nielegalnie pobierali odcinki The Sopranos .

Chociaż nie jest skierowany specjalnie do BitTorrenta, album Madonny American Life był wczesnym przykładem zatrucia treści. Przed wydaniem albumu, do wytwórni piosenkarza wyciekły utwory, które wydawały się mieć podobną długość i rozmiar pliku do prawdziwych albumów. Utwory zawierały tylko fragment Madonny mówiącej "Co ty, kurwa, robisz?" a następnie minuty ciszy.

Podobnie, zespół Barenaked Ladies wydał w sieci w 2000 roku szereg utworów, które wydawały się być autentycznymi kopiami utworów z ostatniego albumu zespołu. Każdy plik zawierał krótką próbkę piosenki, po której następował klip przedstawiający członka zespołu mówiącego: „Chociaż myślałeś, że pobierasz nasz nowy singiel, w rzeczywistości pobierasz reklamę naszego nowego albumu”.

Po umieszczeniu w Internecie nieautoryzowanej kopii filmu Michaela Moore'a Sicko stał się hitem na stronach internetowych P2P, takich jak Pirate Bay. MediaDefender został zatrudniony do zatruwania torrentów przy użyciu wabika.

Jako przykład czujności w Internecie wiadomo, że strażnicy przeciwdziałający naruszeniom tworzą wirusy, które są rozpowszechniane wyłącznie za pośrednictwem sieci P2P i są zaprojektowane do atakowania plików MP3 i innych plików muzycznych przechowywanych na komputerze użytkownika. Powstały we Francji robak Nopir-B podszywa się pod program do kopiowania płyt DVD i usuwa wszystkie pliki mp3 z komputera użytkownika, niezależnie od tego, czy zostały one legalnie pozyskane.

W dniu 19 października 2007 r. Associated Press (AP) opublikowała informacje oskarżające dostawcę usług szerokopasmowych Comcast o „utrudnianie” ruchu wymiany plików P2P. Testy przeprowadzone przez AP wykazały, że Comcast utrudniał przesyłanie pełnych plików do BitTorrent. Federal Communications Commission prowadzone wysłuchań publicznych w odpowiedzi na zarzuty. Comcast argumentował, że reguluje ruch sieciowy, aby umożliwić rozsądne czasy pobierania dla większości użytkowników. W dniu 21 sierpnia 2008 r. FCC wydała zarządzenie, w którym stwierdzono, że zarządzanie siecią Comcast jest nieracjonalne i że Comcast musi zaprzestać korzystania z dyskryminacyjnego zarządzania siecią do końca roku. Comcast zastosował się do nakazu i złożył odwołanie. W dniu 6 czerwca 2010 roku Okręgowy Sąd Apelacyjny w Kolumbii uchylił orzeczenie FCC w sprawie Comcast Corp. przeciwko FCC .

Zobacz też

Bibliografia

Linki zewnętrzne