Komponentit

ITU Plan upang Itigil ang Pag-atake ng DoS Maaaring Tapusin ang Net Anonymity Masyadong

Anonymity on Internet

Anonymity on Internet
Anonim

Ang paghahanap ng mga paraan upang limitahan ang pag-atake ng DoS at spam ng SMS sa pamamagitan ng paggawa ng mas mahirap sa pagmamanipula sa pinagmulan ng mga electronic na komunikasyon ay nasa agenda sa isang pulong sa pamantayan ng telekomunikasyon sa susunod na linggo - maaari itong tapusin sa pagkawala ng lagda sa Internet.

Ang pagsasagawa ng posibleng pagsubaybay sa pinagmulan ng lahat ng trapiko sa Internet "ay nagtataas ng malubhang mga alalahanin sa mga tuntunin ng pagpapanatili ng pagpigil ng pamahalaan," sabi ni Jim Dempsey, vice president para sa pampublikong patakaran sa Center para sa Demokrasya at Teknolohiya. "Nag-aalinlangan ako sa inaangkin na mga benepisyo para sa seguridad."

Sa isang pulong ng International Telecommunication Union (ITU) sa Geneva sa susunod na linggo, tatalakayin ng mga eksperto sa telecoms ang rekomendasyon ng draft X.tb-ucr, Trace back use case and requirements, tumitingin sa mga paraan upang makilala ang pinagmulan ng mga packet na ipinadala sa mga network ng IP (Internet Protocol).

[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet. "Alam mo na ang pinagmulan ng trapiko ay mahalaga para sa mga pag-aayos at proteksyon sa imprastraktura, at higit pa kamakailan lamang para sa pagpigil sa mga pag-atake sa network," sabi ni Tony Rutkowski, isa sa mga miyembro ng ITU working party sa telecommunication security at vice president para sa regulatory affairs at mga pamantayan sa Verisign.

Ang mga packet sa IP network ay minarkahan ng address ng kanilang pinagmulan at destination. Tulad ng mga packet hop mula sa router patungo sa router upang maabot ang kanilang patutunguhan, ang mga router ay hindi nakikita kung saan sila nanggaling. Kung ang pinagmulan ng address na ipinakita sa mga packet ay spoofed, o pekeng, pagkatapos ay walang madaling paraan upang malaman kung sino ang nagmumula sa trapiko.

Hindi iyon palaging isang problema, maliban kung ang trapiko ay nagdudulot ng isang istorbo, tulad ng kaso Sa isang yugto, sinabi Rutkowski, sa paligid ng 10 porsiyento ng mga kahilingan na umaabot sa Verisign's DNS (Domain Name Servers) ay mula sa mga taong nagsisikap na magsagawa ng pag-atake ng DOS. "Ginagamit namin ang aming sariling kakayahan sa pag-trak," sabi niya.

Sa mga telcos, nais malaman ng CFO kung saan nagmumula din ang trapiko sa Internet. Ang mga carrier ay nakakakita ng mas maraming SMS (Maikling Mensahe Serbisyo) at VOIP (boses sa paglipas ng IP) trapiko mula sa Internet gateway, at mayroon silang karapatang singilin ang mga nagmumula para sa paghahatid nito. Kapag ang pinagmumulan ng trapiko na ito ay tago o nasasaktan, hindi nila alam kung sino ang dapat magbayad. Ang gayong trapiko ng multo ay maaaring gastos sa mga operator ng network ng daan-daang milyong dolyar sa isang taon, sinabi ni Rutkowski.

Ang Pag-aaral ng Grupo ng ITU 17 ay isinasaalang-alang ang IP traceback simula noong Abril 2007, nang ang vice chairman nito, Jianyong Chen ng tagagawa ng kagamitan ng Tsina na ZTE, isang pagtatanghal sa bagay na ito, at ang grupo ay nagpasiya noong Abril ngayong taon upang pag-aralan ito nang mas seryoso.

Ang pulong sa susunod na linggo ay isaalang-alang ang mga kontribusyon sa draft na rekomendasyon mula sa mga mananaliksik ng telecommunication sa China at South Korea, na may pinakamalawak na kontribusyon mula sa Telecommunications ng Korea

Ang TTA ay dati nang iniulat sa maraming mga umiiral na paraan upang masubaybayan ang pinagmulan ng spoofed traffic.

Ang pinakabagong kontribusyon nito "ay isang halos ensiklopediko pagbigkas ng mga umiiral at potensyal na traceback mga diskarte na maaaring magamit mula sa IP layer sa pamamagitan ng mga application, "sabi ni Rutkowski, na nakakita ng dokumento. Bilang isang tuntunin, ang ITU ay hindi nagpapalabas ng mga dokumento sa pagtatrabaho.

Ang mga rekomendasyon na ginawa ng ITU, isang ahensiya ng United Nations, ay walang puwersa ng batas, bagama't ang mga operator ng network ay maaaring gumawa ng pagsunod sa mga pagtutukoy ng ITU ng kalagayan ng mga kasunduan sa pagkakabit isa sa isa.

Ang trabaho ng ITU sa lugar na ito ay nababahala kay Steven Bellovin, isang propesor ng agham sa computer sa Columbia University. Habang nagtatrabaho sa AT & T, isinama niya ang isang Internet Draft sa ICMP Traceback Messages para sa Internet Engineering Task Force, ngunit ngayon ay naniniwala na ang mga tampok na ito ay dapat magbunga ng walang karagdagang impormasyon kaysa sa kinakailangan para sa network na gumana - at marahil hindi kahit na magkano.

Ang Dempsey ay hindi nagmamadali para sa mga carrier na magpatibay ng isang rekomendasyon sa traceback ng IP.

"Wala kaming perpektong pagkawala ng lagda, at wala kaming perpektong pag-uusisa. Ang pagiging perpekto sa alinman sa halaga ay hindi katanggap-tanggap na implikasyon para sa iba pang halaga., ang pinakamahusay na solusyon ay 'medyo magandang' sa halip na perpekto, "sabi ni Dempsey.