Отравление торрента

редактировать

Отравление торрента намеренно передает поврежденные данные или данные с вводящими в заблуждение именами файлов с помощью Протокол BitTorrent. Эта практика загрузки поддельных торрентов иногда осуществляется организациями по борьбе с нарушениями как попытка предотвратить одноранговый (P2P) обмен контентом, защищенным авторским правом, и собрать IP-адреса загрузчиков.

Содержание

  • 1 Методы атаки
    • 1.1 Вставка приманки
    • 1.2 Отравление индекса
    • 1.3 Спуфинг
    • 1.4 Запрет
    • 1.5 Выборочное содержание отравление
    • 1.6 Атака Eclipse
    • 1.7 Атака несовместимых узлов
  • 2 Барьеры для отравления торрентов
    • 2.1 Контрмеры
    • 2.2 Юридические вопросы
  • 3 Важные дела
  • 4 См. также
  • 5 Ссылки
  • 6 Внешние ссылки

Методы атаки

Вставка-приманка

Вставка-приманка (или загрязнение содержимого) - это метод, с помощью которого поврежденные версии определенного файла вставляются в сеть. Это удерживает пользователей от поиска неповрежденной версии, а также увеличивает распространение поврежденного файла. Злоумышленник загрязняет файл, конвертируя его в другой формат, неотличимый от неповрежденных файлов (например, у него могут быть похожие или одинаковые метаданные ). Чтобы побудить пользователей загрузить ловушки, злоумышленники могут сделать поврежденный файл доступным через соединения с высокой пропускной способностью. Этот метод потребляет большое количество вычислительных ресурсов, поскольку вредоносный сервер должен отвечать на большое количество запросов. В результате запросы возвращают в основном поврежденные копии, такие как пустой файл или исполняемые файлы, зараженные вирусом. Известны случаи, когда компания создавала специальную версию игры и публиковала ее в службах обмена файлами Рекламируя его как взломанный, имеющий недокументированные скрытые функции, что делает невозможным выигрыш в этом варианте игры.

Подделка индекса

Этот метод нацелен на индекс, обнаруженный в системах обмена файлами P2P. Индекс позволяет пользователям находить IP-адреса желаемого контента. Таким образом, этот метод атаки затрудняет поиск пользователей сети. Злоумышленник вставляет в индекс большой объем неверной информации, чтобы пользователи не могли найти правильный ресурс. Недействительная информация может включать случайные идентификаторы контента или поддельные IP-адреса и номера портов. Когда пользователь пытается загрузить поврежденный контент, серверу не удается установить соединение из-за большого объема неверной информации. Затем пользователи будут тратить время на попытки установить соединение с поддельными пользователями, что увеличивает среднее время, необходимое для загрузки файла. Атака с отравлением индекса требует меньше полосы пропускания и ресурсов сервера, чем вставка ложной цели. Кроме того, злоумышленнику не нужно передавать файлы или отвечать на запросы. По этой причине отравление индекса требует меньше усилий, чем другие методы атаки.

Спуфинг

Некоторые компании, нарушающие совместное использование файлов P2P от имени поставщиков контента, создают собственное программное обеспечение для запуска атак. MediaDefender написал собственную программу, которая направляет пользователей в несуществующие места с помощью поддельных результатов поиска. Так как пользователи обычно выбирают один из только пяти лучших результатов поиска, этот метод требует, чтобы пользователей упорствовать за свои первоначальные неудачные попытки, чтобы найти нужный файл. Идея в том, что многие пользователи просто откажутся от поиска из-за разочарования.

Запрет

Этот метод атаки не позволяет дистрибьюторам обслуживать пользователей и тем самым замедляет обмен файлами P2P. Серверы злоумышленника постоянно подключаются к желаемому файлу, что приводит к чрезмерному увеличению пропускной способности восходящего канала провайдера и предотвращает загрузку файла другими пользователями.

Выборочное заражение содержимого

Выборочное заражение содержимого (также известное как упреждающее или дискриминационное отравление контента) пытается обнаружить нарушителей авторских прав, позволяя законным пользователям продолжать пользоваться услугами, предоставляемыми открытой P2P-сетью. Протокол идентифицирует однорангового узла по его адресу конечной точки, в то время как формат индекса файла изменяется для включения цифровой подписи. Протокол одноранговой аутентификации может затем установить легитимность однорангового узла, когда он загружает и выгружает файлы. Используя подписи на основе идентичности, система позволяет каждому одноранговому узлу идентифицировать пользователей-нарушителей без необходимости связи с центральным органом. Затем протокол отправляет зараженные фрагменты этим обнаруженным пользователям, запрашивая только файл, защищенный авторскими правами. Если все законные пользователи просто отклоняют запросы на загрузку от известных нарушителей, последние обычно могут накапливать чистые фрагменты от участников сговора (платных партнеров, которые делятся контентом с другими без авторизации). Однако этот метод отравления контента вынуждает незаконных пользователей отбрасывать даже чистые фрагменты, увеличивая время их загрузки.

Добровольное коллективное лицензирование и Модель открытой музыки - теоретические системы, в которых пользователи платят абонентскую плату для доступа к сети обмена файлами и могут законно загружать и распространять контент, защищенный авторским правом. Выборочное отравление контента потенциально может быть использовано здесь для ограничения доступа законных и подписанных пользователей, путем предоставления отравленного контента неподписанным пользователям, которые пытаются незаконно использовать сеть.

Атака Eclipse

Затмение атака (также известная как отравление таблицы маршрутизации) вместо заражения сети направлена ​​напрямую на запрашивающих партнеров. В этой атаке злоумышленник захватывает таблицу маршрутизации однорангового узла, так что они не могут связываться ни с одним другим одноранговым узлом, кроме атакующего. Поскольку злоумышленник реплицирует всю сеть для целевого однорангового узла, он может манипулировать им различными способами. Например, злоумышленник может указать, какие результаты поиска будут возвращаться. Злоумышленник также может изменять комментарии к файлам. Запросы пира также могут быть направлены злоумышленником обратно в сеть, а также могут быть изменены. Он также случайным образом проверяет данные на наличие ошибок.

Атака с несовместимыми узлами

В этой атаке злоумышленник присоединяется к целевому рою и устанавливает соединения со многими одноранговыми узлами. Однако злоумышленник никогда не предоставляет одноранговым узлам каких-либо фрагментов (аутентичных или иных). Распространенной версией этой атаки является атака «болтливым узлом». Злоумышленник устанавливает соединение с целевыми одноранговыми узлами с помощью требуемого сообщения рукопожатия, за которым следует сообщение о том, что у них есть несколько доступных блоков. Мало того, что злоумышленник никогда не предоставляет никаких фрагментов, он также повторно отправляет рукопожатие и сообщение. Эти атаки предотвращают загрузки, поскольку, по сути, одноранговый узел тратит время на взаимодействие со злоумышленником вместо загрузки фрагментов от других.

Препятствия для отравления торрентов

Есть несколько причин, по которым поставщики контента и правообладатели не могут выбрать отравление торрентов в качестве метода защиты своего контента. Во-первых, прежде чем внедрять ловушки, поставщики контента должны обычно контролировать сеть BitTorrent на предмет признаков того, что их контент распространяется незаконно (это включает отслеживание вариаций файлов и файлов в сжатых форматах).

Этот процесс может быть дорогостоящим и трудоемким. В результате большинство отравлений продолжается только в течение первых нескольких месяцев после утечки или утечки. Во-вторых, также маловероятно, что отравление торрентов может прервать каждую незаконную загрузку.

Вместо этого цель поставщиков контента состоит в том, чтобы статистически снизить вероятность того, что нелегальные загрузки будут чистыми и полными, в надежде, что пользователи не будут поощрять незаконную загрузку материалов, защищенных авторским правом. Поставщики контента и правообладатели могут решить, что финансовые затраты не стоят конечного результата их усилий.

Контрмеры

Описанные выше методы атаки сами по себе не особенно эффективны, поскольку для каждой меры были разработаны эффективные контрмеры. Эти меры должны быть объединены, чтобы оказать существенное влияние на незаконный одноранговый обмен файлами с использованием протоколов BitTorrent и файлов Torrent.

  • BitTorrent обладает высокой устойчивостью к отравлению контента (в отличие от отравления индекса), поскольку он может проверять отдельные фрагменты файлов. В целом, BitTorrent является одним из наиболее устойчивых к заражению методов обмена файлами P2P.
  • На частных веб-сайтах трекеров, где все опубликованные торренты можно отследить до конкретного участника, зараженные торренты можно быстро пометить и удалить, а плакат может быть заблокированным, что предотвратит дальнейшее распространение отравленных торрентов этим пользователем.
  • На общедоступных сайтах торрент-трекеров появилась возможность сообщать, был ли торрент отравлен (или является ли он поддельным или вредоносным). Таким образом, торрент-файлы, используемые общедоступными трекерами, могут иметь такой же уровень гарантии качества, как и веб-сайты Private Tracker.
  • Технология трекеров (а также клиентские программы BitTorrent) со временем улучшилась, и многие виды спуфинга, которые были возможны в прошлое больше невозможно.
  • BitTorrent когда-то был исключительно протоколом TCP-IP, но теперь это не так. Использование UDP с протоколом uTP сделало атаки TCP Man in the Middle более трудными или почти невозможными.
  • Общедоступные или частные сайты трекеров выборочно переключились на использование HTTPS для распространения своего веб-текста и изображений. Использование HTTPS для содержания веб-сайта (в отличие от сообщений трекера) становится невозможным.

Юридические вопросы

В сентябре 2004 года Altnet подала в суд на Ассоциацию звукозаписывающей индустрии Америки, Overpeer, Loudeye, MediaSentry и другие, утверждая, что их службы спуфинга нарушили патент Altnet на метод идентификации файлов под названием TrueNames.

В 2005 году финская организация по борьбе с нарушениями Viralg заявили, что их программное обеспечение, использующее аналогичный подход к спуфингу, может быть использовано для прекращения незаконного обмена файлами P2P. Фирма предложила «полное блокирование совместного использования 2 равноправными узлами для вашей интеллектуальной собственности» и заявила, что ее «запатентованный виртуальный алгоритм блокирует любой незаконный обмен вашими данными». а также утверждают, что их подход был эффективен на 99%. Несмотря на эти утверждения, алгоритм еще не тестировался с BitTorrent. Группа финских музыкантов потребовала проведения расследования в отношении компании, утверждая, что их программное обеспечение фактически является вирусом и нарушает финское законодательство. Расследование было отклонено финской полицией, а затем финским парламентским омбудсменом.

. В некоторых юрисдикциях высказывались опасения, что поставщики контента и правообладатели, участвующие в отравлении, могут нести ответственность за ущерб, нанесенный компьютерам пользователей. В США в 2002 году представитель Ховард Берман предложил Закон о предотвращении пиратства между равноправными пользователями, который предоставил бы правообладателям иммунитет за принятие мер по предотвращению незаконного распространения их контента (т. Е. Отравляющих действий) на P2P. сети, при условии, что они не зашли так далеко, чтобы нанести вред файлам, хранящимся на компьютере пользователя P2P. Однако законопроект утратил силу позже, в 2002 году, когда срок полномочий Конгресса закончился и больше не был введен.

Громкие дела

В 2005 году сообщалось, что HBO был отравление торрентов своего шоу Rome путем предоставления пользователям фрагментов мусорных данных. Также сообщалось, что HBO разослал письма о прекращении действия интернет-провайдерам (ISP) загрузчиков, которые, по их мнению, незаконно загрузили эпизоды The Sopranos.

Хотя альбом Мадонны American Life не нацелен специально на BitTorrent, он был одним из первых примеров отравления контента. Перед выпуском альбома треки, которые, казалось, имели ту же длину и размер файла, что и треки настоящего альбома, были слиты звукозаписывающим лейблом певца. На треках был только клип Мадонны: «Какого хрена ты делаешь?» Затем последовали минуты молчания.

Точно так же группа Barenaked Ladies выпустила несколько треков в Интернете в 2000 году, которые оказались законными копиями треков с последнего альбома группы. Каждый файл содержал короткий отрывок песни, за которым следовал отрывок участника группы, говорящий: «Хотя вы думали, что загружаете наш новый сингл, на самом деле вы загружали рекламу нашего нового альбома».

После того, как неавторизованная копия фильма Майкла Мура Sicko была загружена в Интернет, она стала популярной на P2P-сайтах, таких как Pirate Bay. MediaDefender был нанят для отравления торрентов с помощью ложной вставки.

Примером Интернет-бдительности, известно, что бдители по борьбе с нарушениями создают вирусы, которые распространяются исключительно через P2P-сети и предназначены для атак на mp3 и другие музыкальные файлы, хранящиеся на компьютере пользователя. Червь Nopir-B, созданная во Франции, выдает себя за программу копирования DVD и удаляет все mp3-файлы на компьютере пользователя, независимо от того, были ли они получены законным путем.

19 октября 2007 г. Associated Press (AP) опубликовала информацию, в которой обвиняет поставщика услуг широкополосного доступа Comcast o f «препятствовать» обмену файлами P2P. Тесты, проведенные AP, показали, что Comcast препятствует загрузке полных файлов в BitTorrent. Федеральная комиссия по связи провела публичные слушания в ответ на обвинения. Comcast утверждал, что регулирует сетевой трафик, чтобы обеспечить разумное время загрузки для большинства пользователей. 21 августа 2008 года FCC издала приказ, в котором указывалось, что управление сетью Comcast было необоснованным и что Comcast должен прекратить использование своего дискриминационного управления сетью к концу года. Comcast выполнила приказ и подала апелляцию. 6 июня 2010 г. Окружной апелляционный суд Колумбии отменил постановление FCC по делу Comcast Corp. v. FCC.

См. Также

Ссылки

Внешние ссылки

Последняя правка сделана 2021-06-11 07:54:12
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте