Торрент-отравление
Заражение торрентами — это намеренное распространение поврежденных данных или данных с вводящими в заблуждение именами файлов с использованием протокола BitTorrent . Такая практика загрузки поддельных торрентов иногда применяется организациями по борьбе с нарушениями как попытка предотвратить одноранговый (P2P) обмен защищенным авторским правом контентом и собрать IP-адреса загрузчиков. [1]
Методы атаки [ править ]
Вставка-приманка [ править ]
Вставка-приманка (или загрязнение контента) — это метод, с помощью которого в сеть вставляются поврежденные версии определенного файла. Это удерживает пользователей от поиска неповрежденной версии, а также увеличивает распространение поврежденного файла. [2] Злоумышленник загрязняет файл, конвертируя его в другой формат, неотличимый от неповрежденных файлов (например, он может иметь похожие или одинаковые метаданные ). Чтобы побудить пользователей загрузить ложные программы, злоумышленники могут сделать поврежденный файл доступным через соединения с высокой пропускной способностью. [3] Этот метод потребляет большое количество вычислительных ресурсов, поскольку вредоносный сервер должен отвечать на большое количество запросов. [4] В результате запросы возвращают принципиально поврежденные копии, например пустой файл или исполняемые файлы, зараженные вирусом. [5] Известны случаи, когда компания создавала специальную версию игры и публиковала ее на файлообменниках, рекламируя ее как взломанную, имеющую недокументированный скрытый функционал, что делало невозможным победу в этом варианте игры.
Отравление индекса [ править ]
Этот метод нацелен на индекс, найденный в системах обмена файлами P2P. Индекс позволяет пользователям находить IP-адреса желаемого контента. Таким образом, данный метод атаки затрудняет поиск пользователей сети. Злоумышленник вставляет в индекс большое количество недопустимой информации, чтобы пользователи не могли найти правильный ресурс. [3] Недействительная информация может включать случайные идентификаторы контента или поддельные IP-адреса и номера портов. [5] Когда пользователь пытается загрузить поврежденный контент, серверу не удается установить соединение из-за большого объема недопустимой информации. Тогда пользователи будут тратить время, пытаясь установить соединение с фиктивными пользователями, тем самым увеличивая среднее время, необходимое для загрузки файла. [3] Атака по отравлению индекса требует меньше пропускной способности и ресурсов сервера, чем вставка-ловушка. Более того, злоумышленнику не нужно передавать файлы или отвечать на запросы. По этой причине отравление индекса требует меньших усилий, чем другие методы атаки. [4]
Подмена [ править ]
Некоторые компании, которые нарушают обмен файлами P2P от имени поставщиков контента, создают собственное программное обеспечение для проведения атак. MediaDefender написал собственную программу, которая направляет пользователей в несуществующие места с помощью поддельных результатов поиска. Поскольку пользователи обычно выбирают только один из пяти лучших результатов поиска, этот метод требует от пользователей настойчивости, несмотря на первоначальные неудачные попытки найти нужный файл. [6] Идея состоит в том, что многие пользователи просто откажутся от поиска из-за разочарования.
Запрет [ править ]
Этот метод атаки не позволяет дистрибьюторам обслуживать пользователей и, таким образом, замедляет обмен файлами P2P. Серверы злоумышленника постоянно подключаются к нужному файлу, что переполняет восходящий трафик провайдера и не позволяет другим пользователям загрузить файл. [6]
контентом Выборочное отравление
Выборочное отравление контента (также известное как превентивное или дискриминационное отравление контента) направлено на обнаружение нарушителей авторских прав, позволяя законным пользователям продолжать пользоваться услугами, предоставляемыми открытой P2P-сетью. Протокол идентифицирует одноранговый узел по адресу его конечной точки, в то время как формат индекса файла изменяется для включения цифровой подписи. Протокол аутентификации однорангового узла может затем установить легитимность однорангового узла, когда он загружает и загружает файлы. Используя подписи на основе личности, система позволяет каждому узлу идентифицировать пользователей, нарушающих права, без необходимости связи с центральным органом. Затем протокол отправляет зараженные фрагменты этим обнаруженным пользователям, запрашивая только файл, защищенный авторскими правами. Если все законные пользователи просто отклоняют запросы на загрузку от известных нарушителей, последние обычно могут накапливать чистые фрагменты от сговорщиков (платных одноранговых узлов, которые делятся контентом с другими без разрешения). Однако этот метод отравления контента вынуждает незаконных пользователей удалять даже чистые фрагменты, продлевая время их загрузки. [7]
Добровольное коллективное лицензирование и модель открытой музыки — это теоретические системы, в которых пользователи платят абонентскую плату за доступ к сети обмена файлами и могут легально загружать и распространять контент, защищенный авторскими правами. [8] Здесь потенциально можно использовать выборочное отравление контента для ограничения доступа законным и подписанным пользователям путем предоставления отравленного контента пользователям, не имеющим подписки, которые пытаются незаконно использовать сеть. [9]
Атака затмения [ править ]
Атака eclipse (также известная как отравление таблицы маршрутизации) вместо отравления сети нацелена на прямой запрос одноранговых узлов. В этой атаке злоумышленник захватывает таблицу маршрутизации узла, так что он не может взаимодействовать ни с каким другим узлом, кроме злоумышленника. Поскольку злоумышленник реплицирует всю сеть для целевого узла, он может манипулировать ими несколькими способами. Например, злоумышленник может указать, какие результаты поиска будут возвращены. Злоумышленник также может изменить комментарии к файлу. Запросы однорангового узла также могут быть перенаправлены злоумышленником обратно в сеть и также могут быть изменены. Он также случайным образом проверяет данные на наличие обнаруженных в них ошибок. [10]
Некооперативная одноранговая атака [ править ]
В ходе этой атаки злоумышленник присоединяется к целевому рою и устанавливает соединения со многими узлами. Однако злоумышленник никогда не предоставляет узлам какие-либо фрагменты (аутентичные или иные). Распространенной версией этой атаки является атака «болтливого узла». Злоумышленник устанавливает соединение с целевыми узлами с помощью необходимого сообщения рукопожатия , за которым следует сообщение, сообщающее о том, что у него есть несколько доступных фрагментов. Злоумышленник не только никогда не предоставляет никаких фрагментов, но и неоднократно повторно отправляет рукопожатие и сообщение. Эти атаки предотвращают загрузку, поскольку, по сути, одноранговый узел тратит время на борьбу с злоумышленником вместо того, чтобы загружать фрагменты от других. [11]
Барьеры на пути торрент-отравления [ править ]
Существует несколько причин, по которым поставщики контента и правообладатели не могут выбирать отравление торрентов в качестве метода защиты своего контента. Во-первых, прежде чем внедрять приманки, поставщики контента обычно должны отслеживать сеть BitTorrent на предмет признаков незаконного распространения их контента (это включает в себя поиск вариаций файлов и файлов в сжатых форматах).
Этот процесс может быть дорогостоящим и трудоемким. В результате в большинстве случаев отравление продолжается только в течение первых нескольких месяцев после утечки или выброса. [6] Во-вторых, также маловероятно, что отравление торрентов сможет успешно остановить каждую нелегальную загрузку.
Вместо этого цель поставщиков контента состоит в том, чтобы статистически снизить вероятность того, что нелегальные загрузки будут чистыми и полными, в надежде, что пользователи будут отговариваться от незаконной загрузки материалов, защищенных авторскими правами. Поставщики контента и правообладатели могут решить, что финансовые затраты не оправдывают конечный результат их усилий.
Контрмеры [ править ]
Описанные выше методы нападения сами по себе не особенно эффективны, поскольку для каждой меры разработаны эффективные меры противодействия. Эти меры необходимо объединить, чтобы оказать существенное влияние на незаконный одноранговый обмен файлами с использованием протоколов BitTorrent и Torrent-файлов.
- BitTorrent очень устойчив к отравлению контента (в отличие от отравления индекса), поскольку он способен проверять отдельные фрагменты файлов. [12] В целом BitTorrent — один из наиболее устойчивых к отравлению методов обмена файлами P2P. [7]
- На частных сайтах-трекерах, где все опубликованные торренты можно отследить до конкретного участника, отравленные торренты можно быстро пометить и удалить, а постер можно заблокировать, предотвращая дальнейшее распространение отравленных торрентов этим пользователем.
- Публичные торрент-трекеры позволяют сообщать, если торрент был отравлен (или является поддельным или вредоносным каким-либо образом). Таким образом, торрент-файлы, распространяемые общедоступными трекерами, могут иметь такой же уровень гарантии качества, как и веб-сайты Private Tracker.
- Технология трекера (а также клиентские программы BitTorrent) со временем улучшилась, и многие виды подмены, которые были возможны в прошлом, больше невозможны.
- Протокол BitTorrent использует исключительно TCP, но новый, широко поддерживаемый протокол uTP использует UDP, который реже подвергается атакам «человек посередине». [ нужна ссылка ]
Юридические вопросы [ править ]
В сентябре 2004 года Altnet подала в суд на Ассоциацию звукозаписывающей индустрии Америки , Overpeer, Loudeye, MediaSentry и других, утверждая, что их службы спуфинга нарушили патент Altnet на метод идентификации файлов под названием TrueNames. [13] [14]
В 2005 году финская организация по борьбе с нарушениями Viralg заявила, что их программное обеспечение, использующее аналогичный подход к подделке, может быть использовано, чтобы положить конец незаконному обмену файлами P2P. [13] Фирма предложила «полную блокировку обмена информацией между узлами 2 для вашей интеллектуальной собственности» и заявила, что ее «запатентованный виртуальный алгоритм блокирует любой незаконный обмен вашими данными». [15] а также утверждение, что их подход эффективен на 99%. [13] Несмотря на эти заявления, алгоритм еще не тестировался с BitTorrent. [16] Группа финских музыкантов потребовала провести расследование в отношении компании, утверждая, что их программное обеспечение фактически является вирусом и нарушает финское законодательство. Расследование было отклонено финской полицией, а затем и парламентским омбудсменом Финляндии . [17]
В некоторых юрисдикциях возникли опасения, что поставщики контента и правообладатели, занимающиеся отравлением, могут быть привлечены к ответственности за ущерб, причиненный компьютерам пользователей. В 2002 году в США член Палаты представителей Говард Берман предложил Закон о предотвращении однорангового пиратства, который предоставил бы правообладателям иммунитет за принятие мер по предотвращению незаконного распространения их контента (т. е. отравляющей деятельности) в одноранговых сетях при условии, что они не дошел до того, чтобы нанести вред файлам, хранящимся на компьютере пользователя P2P. [18] [19] Однако законопроект умер позже, в 2002 году, когда срок полномочий Конгресса закончился, и не был повторно внесен на рассмотрение. [20]
Громкие дела [ править ]
В 2005 году сообщалось, что HBO отравлял торренты своего шоу «Рим» , предоставляя пользователям фрагменты мусорных данных. [21] Сообщается также, что HBO разослало письма о прекращении противоправных действий ( интернет-провайдерам ISP) тех, кто, по их мнению, незаконно загрузил эпизоды сериала «Клан Сопрано» .
, хотя и не был нацелен конкретно на BitTorrent, Альбом Мадонны 2003 года American Life стал ранним примером отравления контентом. Перед выпуском альбома звукозаписывающий лейбл певца слил в сеть треки, которые по длине и размеру были аналогичны реальным трекам альбома. В треках был только отрывок, в котором Мадонна говорила: «Какого черта ты думаешь, что делаешь?» после чего последовали минуты молчания. [22] [23]
Точно так же группа Barenaked Ladies опубликовала в Интернете несколько треков в 2000 году, которые оказались законными копиями треков с последнего альбома группы. Каждый файл содержал короткий фрагмент песни, за которым следовал отрывок, в котором участник группы говорил: «Хотя вы думали, что загружаете наш новый сингл, на самом деле вы загружали рекламу нашего нового альбома». [24]
После того, как несанкционированная копия фильма Майкла Мура «Сико» была загружена в Интернет, она стала хитом на P2P-сайтах, таких как Pirate Bay. MediaDefender был нанят для отравления торрентов с помощью вставки-приманки. [25]
в качестве примера интернет-линчевательства Известно, что борцы за нарушения прав создают вирусы, которые распространяются исключительно через P2P-сети и предназначены для атаки на mp3-файлы и другие музыкальные файлы, хранящиеся на ПК пользователя. Червь Nopir-B, родом из Франции, выдает себя за программу копирования DVD и удаляет все mp3-файлы на компьютере пользователя, независимо от того, были ли они получены законным путем. [13] [26]
19 октября 2007 года Associated Press (AP) опубликовало информацию, обвиняющую поставщика услуг широкополосного доступа Comcast в «препятствии» трафику обмена файлами P2P. [27] Тесты, проведенные AP, показали, что Comcast препятствовал загрузке полных файлов в BitTorrent. Федеральная комиссия по связи провела публичные слушания в ответ на обвинения. Comcast утверждала, что она регулирует сетевой трафик, чтобы обеспечить разумное время загрузки для большинства пользователей. [28] 21 августа 2008 года FCC издала приказ, в котором говорилось, что управление сетью Comcast было необоснованным и что Comcast должна прекратить использование своего дискриминационного управления сетью к концу года. Comcast выполнила приказ и подала апелляцию. 6 июня 2010 года Окружной апелляционный суд Колумбии отменил постановление FCC по делу Comcast Corp. против FCC .
См. также [ править ]
- Юридические проблемы с BitTorrent
- Одноранговый обмен файлами
- Конфиденциальность в файлообменных сетях
Ссылки [ править ]
- ^ Куэвас, Р. и др. (2010) Является ли публикация контента в BitTorrent альтруистической или ориентированной на прибыль? Архивировано 5 февраля 2022 года в Wayback Machine . Материалы 6-й Международной конференции по новым сетевым экспериментам и технологиям (ACM CoNEXT 2010) . Филадельфия, США. 30 ноября – 3 декабря 2010 г.
- ^ Луо и др. (2009). Эффективная схема раннего предупреждения о распространении загрязнений для Bittorrent. Архивировано 5 февраля 2022 года в Wayback Machine . В: Глобальная конференция по телекоммуникациям, 2009 г. Гонолулу, 30 ноября – 4 декабря. Нью-Джерси: IEEE. стр. 1-7.
- ↑ Перейти обратно: Перейти обратно: а б с Конг Дж. и др. (2010). Исследование загрязнения Bittorrent. Архивировано 5 февраля 2022 года в Wayback Machine . В: 2-я Международная конференция по вычислительной технике и автоматизации . Сингапур, 26–28 февраля 2010 г. Нью-Джерси: IEEE. стр. 118-122.
- ↑ Перейти обратно: Перейти обратно: а б Конг, Дж. и др. (2010) Оценка отравления индексов в BitTorrent. В: Д. Вэнь. и др. (ред.). Материалы второй международной конференции по коммуникационному программному обеспечению и сетям . Сингапур. 26–28 февраля 2010 г. Нью-Джерси: IEEE. стр. 382-386.
- ↑ Перейти обратно: Перейти обратно: а б Сантос и др. (2010). Удушающие загрязнители в сообществах обмена файлами Bittorrent. Архивировано 5 февраля 2022 года на Wayback Machine . Симпозиум по сетевым операциям и управлению (NOMS), 2010 г. Осака, 19–23 апреля 2010 г. Нью-Джерси: IEEE. стр. 559-566.
- ↑ Перейти обратно: Перейти обратно: а б с Андерсон, Н. (2007). Одноранговые отравители: экскурсия по MediaDefender. Архивировано 5 мая 2012 года в Wayback Machine . Арс Техника . Проверено 30 марта 2011 г.
- ↑ Перейти обратно: Перейти обратно: а б Лу, X. и Хван, К. (2009 г.) Предотвращение сговорного пиратства в сетях доставки контента P2P. Архивировано 5 февраля 2022 г. на Wayback Machine . Транзакции IEEE на компьютерах . 58 (7) стр. 970-983.
- ^ фон Ломанн, Ф. (2008) Лучший путь вперед: добровольное коллективное лицензирование обмена музыкальными файлами. Архивировано 19 января 2022 года в Wayback Machine . Фонд электронных границ . Проверено 22 апреля 2011 г.
- ^ Лу, X., Хван, К. и Чжоу, Р. (2007) Интегрированная защита авторских прав в одноранговых сетях. Архивировано 5 февраля 2022 года в Wayback Machine . В: 27-я Международная конференция по распределенным вычислительным системам (ICDCSW'07) . Торонто, Канада. 22–29 июня 2007 г. с. 28
- ^ Лочер, Т. и др. (2010) Отравление сети Kad . Архивировано 5 февраля 2022 года в Wayback Machine . В: Кант К. и др. (ред.). Распределенные вычисления и сети . Гейдельберг: Спрингер. стр. 195-206.
- ^ Дхунгель, П. и др. (2008) Измерительное исследование атак на торрент-личеров. В: Материалы 7-й Международной конференции по одноранговым системам (IPTPS '08) . Тампа Бэй, Флорида. 25–26 февраля 2008 г. Беркли: USENIX. стр.7.
- ^ Лу, X. и Хван, К. (2006). Адаптивное отравление контента для предотвращения незаконного распространения файлов в P2P-сетях . Проверено 21 марта 2011 г.
- ↑ Перейти обратно: Перейти обратно: а б с д Бруно, А. (2005) Viralg рекламирует P2P-решение . Рекламный щит . 117 (20). п. 10. Проверено 23 апреля 2011 г.
- ^ Коули, С. (2004) Altnet сопротивляется, подает в суд на RIAA [ постоянная мертвая ссылка ] . ПКМир . Проверено 23 апреля 2011 г.
- ↑ Домашняя страница Viralg. Архивировано 2 февраля 2011 года в Wayback Machine . Проверено 23 апреля 2011 г.
- ^ Ингрэм, М. (2005) Slyck News - Требование положить конец 99% незаконной торговли. Архивировано 10 июня 2011 года в Wayback Machine . Слик . Проверено 23 апреля 2011 г.
- ^ Вирусные водоросли
- ^ Берман, Х.Л. (2002) Правда о Законе о предотвращении однорангового пиратства: почему самопомощь владельца авторских прав должна быть частью решения проблемы P2P-пиратства. Архивировано 3 июня 2011 г. на Wayback Machine . Найти Закон . Проверено 23 апреля 2001 г.
- ^ Гаррити, Б. (2003) Спуфинг продолжает расти . Рекламный щит . 115 (20). п. 7. Проверено 23 апреля 2011 г.
- ^ 33 Св. UL Ред. 397 (2003–2004). Законопроект о предотвращении пиратства, HR 5211: Ответ второго поколения на нарушение авторских прав в одноранговых сетях. Песта, Кристина
- ^ Торкингтон, Н. (2005). HBO Attacking BitTorrent. Архивировано 23 июля 2008 года на Wayback Machine . О'Рейли Радар. Проверено 31 марта 2011 г.
- ^ Новости BBC (2003). Мадонна ругается с музыкальными пиратами. Архивировано 5 февраля 2022 года в Wayback Machine . Проверено 30 марта 2011 г.
- ^ Дымящийся пистолет (2003). Взломано: веб-сайт Мадонны испорчен. Архивировано 3 марта 2016 года на Wayback Machine . Проверено 30 марта 2011 г.
- ^ Мюррей, Б.Х. (2004) Защита бренда: агрессивные стратегии защиты вашего бренда на онлайн-арене . Книги АМАКОМ. п. 119. Проверено 23 апреля 2011 г.
- ^ Бродессер-Акнер, К. (2007) После того, как пираты украли «Sicko», Вайнштейны используют приманки; люди, ищущие новый фильм Мура, вместо этого могут найти рекламу . Архивировано 14 июля 2011 года в Wayback Machine . Рекламный век . 18 июня 2007 г. с. 3. Проверено 25 апреля 2011 г.
- ^ Софос. (2005) Червь Nopir борется с пиратами, стирая музыкальные файлы MP3, сообщает Sophos. Архивировано 23 июня 2011 года на Wayback Machine . получено 23 апреля 2011 г.
- ^ Ассошиэйтед Пресс. (2007) Группы потребителей просят FCC оштрафовать Comcast. Архивировано 23 сентября 2020 года в Wayback Machine . msnbc.com . Проверено 25 апреля 2011 г.
- ^ Рот, Д. (2009) Темный лорд широкополосной связи. Проводной . 17 (2) с.54.