Składniki

Plan ITU, aby zatrzymać ataki DoS, może spowodować koniec anonimowości netto

DDoS - атака | Я УБЬЮ ТВОЮ СЕТЬ

DDoS - атака | Я УБЬЮ ТВОЮ СЕТЬ
Anonim

Znalezienie sposobów na ograniczenie ataków DoS i spamu SMS, utrudniając podszywanie się pod źródła komunikacji elektronicznej, jest na porządku dziennym na spotkaniu standardów telekomunikacyjnych w przyszłym tygodniu - ale obrońcy praw obywatelskich obawiają się może położyć kres anonimowości w Internecie.

Umożliwienie śledzenia pochodzenia całego ruchu internetowego "budzi poważne obawy w zakresie ułatwiania rządowych represji", powiedział Jim Dempsey, wiceprezydent ds. polityki publicznej w Centrum Demokracja i technologia. "Jestem sceptycznie nastawiony do deklarowanych korzyści dla bezpieczeństwa."

Na spotkaniu Międzynarodowego Związku Telekomunikacyjnego (ITU) w Genewie w przyszłym tygodniu eksperci telekomunikacyjni omówią zalecenie wstępne X.tb-ucr, Przypadek użycia i wymagania, szukając sposobów na identyfikację źródła pakietów przesyłanych przez sieci IP (Internet Protocol).

[Czytaj dalej: Najlepsze telefony z Androidem dla każdego budżetu.]

"Poznanie źródła ruchu jest kluczowe dla osiedli i ochrony infrastruktury, a ostatnio dla zapobiegania atakom w sieci" - powiedział Tony Rutkowski, jeden z członków grupy roboczej ITU ds. Bezpieczeństwa telekomunikacyjnego, a także wiceprezes ds. Bezpieczeństwa telekomunikacyjnego. kwestie prawne i standardy w Verisign.

Pakiety w sieciach IP są oznaczone adresem ich źródła i miejsca przeznaczenia. Gdy pakiety przeskakują z routera na router, aby dotrzeć do miejsca docelowego, routery nie zauważają, skąd pochodzą. Jeśli adres źródłowy wskazany w pakietach jest sfałszowany lub fałszywy, nie ma łatwego sposobu, aby dowiedzieć się, kto generuje ruch.

To niekoniecznie jest problemem, chyba że ruch powoduje uciążliwość, tak jak ma to miejsce w czasie Na przykład atak typu DoS (odmowa usługi) na serwerze.

Na pewnym etapie, powiedział Rutkowski, około 10 procent żądań docierających do DNS Verisign (serwerów nazw domen) pochodziło od osób próbujących przeprowadzić ataki DOS. "Kiedyś mieliśmy własną możliwość śledzenia", powiedział.

W firmie telekomunikacyjnej dyrektor finansowy chce wiedzieć, skąd pochodzi ten ruch internetowy. Przewoźnicy widzą więcej wiadomości SMS (usługa Short Message Service) i VoIP (voice over IP) z bram internetowych i mają prawo żądać od inicjatorów za ich dostarczenie. Gdy źródło tego ruchu jest ukryte lub sfałszowane, nie wiedzą, kogo rozliczać. Taki widmowy ruch może kosztować operatorów sieci setki milionów dolarów rocznie, powiedział Rutkowski.

Grupa badawcza ITU 17 rozważa śledzenie własności intelektualnej IP od kwietnia 2007 r., Kiedy jego wiceprezes, Jianyong Chen z chińskiego producenta sprzętu ZTE, zrobił prezentacja w tej sprawie, a grupa zdecydowała w kwietniu tego roku, by bardziej poważnie ją przeanalizować.

W przyszłym tygodniu odbędzie się spotkanie poświęcone projektowi rekomendacji naukowców telekomunikacyjnych z Chin i Korei Południowej, z najbardziej znaczącym wkładem z Koreańskiej Telekomunikacji Stowarzyszenie Technologiczne (TTA), lokalny organ normalizacyjny.

TTA informował wcześniej o wielu istniejących sposobach śledzenia źródła fałszywego ruchu.

Jego najnowszy wkład "to niemal encyklopedyczna recytacja istniejącego i potencjalnego tracebacka techniki, które można zastosować od warstwy IP poprzez aplikacje "- powiedział Rutkowski, który widział ten dokument. Z zasady ITU nie publikuje dokumentów roboczych.

Zalecenia wydane przez ITU, agencję Narodów Zjednoczonych, nie mają mocy prawnej, chociaż operatorzy sieci mogą sprawić, że zgodność ze specyfikacjami ITU stanie się warunkiem umów międzyoperatorskich, które zawarli z siebie.

Praca ITU w tym obszarze martwi Steven Bellovin, profesor informatyki na Uniwersytecie Columbia. Podczas pracy w AT & T był współautorem projektu internetowego na temat komunikatów Traceback ICMP for Internet Engineering Task Force, ale obecnie uważa, że ​​takie funkcje nie powinny dawać więcej informacji, niż jest to już konieczne do funkcjonowania sieci - a może nawet nie za bardzo.

Dempsey nie spieszy się, aby przewoźnicy przyjęli zalecenie dotyczące śledzenia zwrotnego IP.

"Nie mamy idealnej anonimowości i nie mamy doskonałej identyfikowalności, a perfekcja w każdej z wartości ma niedopuszczalne konsekwencje dla innej wartości., najlepsze rozwiązanie jest raczej "dobre" niż idealne "- powiedział Dempsey.