Come funziona l'avvelenamento da torrente?

9

Qualcuno può spiegare come funzionano gli attacchi di avvelenamento dei torrenti? Sto cercando alcuni tutorial su come farlo. Quali sono le contromisure che qualcuno può usare per difendersi da esso?

    
posta Heidi 24.05.2015 - 21:16
fonte

2 risposte

15

Avvelenamento da tormento significa che i pari si uniscono allo sciame che non contribuisce ad esso e utilizza solo risorse.

Un metodo è un peer malvagio che sostiene di essere il seeding dell'intero file. Tuttavia, invece di restituire dati validi, restituisce garbage. I clienti non se ne accorgeranno fino a quando non avranno ricevuto l'intero blocco e verificato il checksum, il che significa che hanno sprecato tempo e larghezza di banda. Un'altra variante consiste nell'accettare tutte le richieste, ma poi non inviare alcun dato fino a quando la connessione scade.

Allo stesso tempo, i peones fasulli chiedono pezzi da semi legittimi anche se non ne hanno bisogno. Questo occupa larghezza di banda e slot di connessione che altrimenti sarebbero disponibili per i peer legittimi.

Allagando lo sciame con un gran numero di peer simili può diventare impossibile per i leacher trovare semi veri per ottenere pezzi legittimi del file.

Questo non può essere impedito dai tracker, perché ognuna di queste interazioni è direttamente tra pari. Un meccanismo per segnalare tali peer abusivi al tracker o a una terza parte sarebbe controproducente perché potrebbe essere sfruttato dai pari malevoli per accusare i pari legittimi e metterli fuori dalla rete. L'unica contromisura possibile è che il client bit torrent identifichi gli indirizzi IP dei peer dannosi e blocchi qualsiasi connessione con loro.

    
risposta data 24.06.2015 - 22:50
fonte
1

Le varie tecniche (non ce n'è una sola) sono:

  • Inserimento decoy
  • Intossicazione da indice
  • spoofing
  • Interdiction
  • Avvelenamento selettivo del contenuto
  • Attacco Eclipse
  • Attacco peer non cooperativo

Queste tecniche sono meglio descritte nell'articolo di Wikipedia su avvelenamento del torrente e vengono elencate anche alcune contromisure.

Per quanto riguarda come farlo, la maggior parte può essere implementata in modo efficace implementando un client torrent che ha il comportamento di attacco documentato nell'articolo o modificando uno esistente che è open source.

Naturalmente alcune tecniche come la pubblicazione di file falsi non richiedono tali livelli di sofisticazione.

Per quanto riguarda le tecniche di mitigazione, alcuni client torrent come BitComet Vedi "Icone di stato della connessione" nel manuale semplicemente vietano determinate peer dopo aver ricevuto abbastanza dati cattivi da loro.

Vale anche la pena notare che molti degli attacchi limitano rallentano il download, ma non lo impediscono. Inoltre, se ci sono già molti altri peer, è possibile che il tuo peer cattivo non venga scelto per il download dei contenuti.

Se sei preoccupato per la distribuzione di materiale protetto da copyright o illegale tramite BitTorrent, sembra che una tecnica più efficace stia monitorando gli indirizzi IP di chi si trova nello sciame disponibile per il download e intraprendendo un'azione legale contro tali indirizzi. Questa sembra essere la fase più efficace delle contromisure contro la distribuzione non autorizzata di materiale.

    
risposta data 19.04.2016 - 23:47
fonte

Leggi altre domande sui tag