stringtranslate.com

Отравление торрентом

Torrent poisoning — это намеренный обмен поврежденными данными или данными с вводящими в заблуждение, обманчивыми именами файлов с использованием протокола BitTorrent . Эта практика загрузки поддельных торрентов иногда применяется организациями по борьбе с нарушениями в попытке предотвратить пиринговый (P2P) обмен контентом, защищенным авторским правом, и собрать IP-адреса загрузчиков. [1]

Методы атаки

Вставка приманки

Вставка приманки (или загрязнение контента) — это метод, с помощью которого поврежденные версии определенного файла вставляются в сеть. Это удерживает пользователей от поиска неповрежденной версии, а также увеличивает распространение поврежденного файла. [2] Злонамеренный пользователь загрязняет файл, преобразуя его в другой формат, который неотличим от неповрежденных файлов (например, он может иметь похожие или такие же метаданные ). Чтобы побудить пользователей загрузить приманки, злонамеренные пользователи могут сделать поврежденный файл доступным через высокоскоростные соединения. [3] Этот метод потребляет большой объем вычислительных ресурсов, поскольку вредоносный сервер должен отвечать на большое количество запросов. [4] В результате запросы возвращают в основном поврежденные копии, такие как пустой файл или исполняемые файлы, зараженные вирусом. [5] Были известны случаи, когда компания создавала специальную версию игры и публиковала ее на файлообменных сервисах (например, Game Dev Tycoon ), рекламируя ее как взломанную, имеющую недокументированную скрытую функциональность, что делает невозможным победу в этом варианте игры.

Индекс отравления

Этот метод нацелен на индекс, найденный в системах обмена файлами P2P. Индекс позволяет пользователям находить IP-адреса нужного контента. Таким образом, этот метод атаки затрудняет поиск для пользователей сети. Злоумышленник вставляет большой объем недействительной информации в индекс, чтобы помешать пользователям найти нужный ресурс. [3] Недействительная информация может включать случайные идентификаторы контента или поддельные IP-адреса и номера портов. [5] Когда пользователь пытается загрузить поврежденный контент, сервер не сможет установить соединение из-за большого объема недействительной информации. Затем пользователи будут тратить время, пытаясь установить соединение с поддельными пользователями, тем самым увеличивая среднее время, необходимое для загрузки файла. [3] Атака отравления индекса требует меньшей пропускной способности и ресурсов сервера, чем вставка ложной цели. Кроме того, злоумышленнику не нужно передавать файлы или отвечать на запросы. По этой причине отравление индекса требует меньше усилий, чем другие методы атаки. [4]

Спуфинг

Некоторые компании, которые нарушают обмен файлами P2P от имени поставщиков контента, создают собственное программное обеспечение для запуска атак. MediaDefender написал собственную программу, которая направляет пользователей в несуществующие местоположения с помощью поддельных результатов поиска. Поскольку пользователи обычно выбирают только один из пяти лучших результатов поиска, этот метод требует от пользователей упорства после их первоначальных неудачных попыток найти нужный файл. [6] Идея заключается в том, что многие пользователи просто откажутся от поиска из-за разочарования.

Запрет

Этот метод атаки не позволяет дистрибьюторам обслуживать пользователей и, таким образом, замедляет обмен файлами P2P. Серверы злоумышленника постоянно подключаются к нужному файлу, что переполняет пропускную способность восходящего канала провайдера и не позволяет другим пользователям загружать файл. [6]

Избирательное отравление контентом

Избирательное отравление контента (также известное как упреждающее или дискриминационное отравление контента) пытается обнаружить нарушителей авторских прав, позволяя при этом законным пользователям продолжать пользоваться услугой, предоставляемой открытой сетью P2P. Протокол идентифицирует одноранговую сеть по ее адресу конечной точки, в то время как формат индекса файла изменяется для включения цифровой подписи. Затем протокол аутентификации одноранговой сети может установить легитимность одноранговой сети, когда она загружает и выгружает файлы. Используя подписи на основе идентификации, система позволяет каждому одноранговой сети идентифицировать нарушающих пользователей без необходимости связи с центральным органом. Затем протокол отправляет отравленные фрагменты этим обнаруженным пользователям, запрашивающим только защищенный авторским правом файл. Если все законные пользователи просто отклоняют запросы на загрузку от известных нарушителей, последние обычно могут накапливать чистые фрагменты от соучастников (платных одноранговых пользователей, которые делятся контентом с другими без разрешения). Однако этот метод отравления контента заставляет незаконных пользователей отбрасывать даже чистые фрагменты, что продлевает время их загрузки. [7]

Добровольное коллективное лицензирование и модель открытой музыки — это теоретические системы, в которых пользователи платят абонентскую плату за доступ к файлообменной сети и могут легально загружать и распространять контент, защищенный авторским правом. [8] Избирательное отравление контента может быть потенциально использовано здесь для ограничения доступа законным и подписанным пользователям путем предоставления отравленного контента незарегистрированным пользователям, которые пытаются незаконно использовать сеть. [9]

Атака затмения

Атака Eclipse (также известная как отравление таблицы маршрутизации), вместо отравления сети, нацелена на запрашивающих одноранговых узлов напрямую. В этой атаке злоумышленник захватывает таблицу маршрутизации однорангового узла, так что они не могут общаться ни с одним другим одноранговым узлом, кроме злоумышленника. Поскольку злоумышленник копирует всю сеть для целевого однорангового узла, он может манипулировать ими несколькими способами. Например, злоумышленник может указать, какие результаты поиска возвращаются. Злоумышленник также может изменять комментарии файлов. Запросы однорангового узла также могут быть направлены злоумышленником обратно в сеть и также могут быть изменены. Он также проверяет данные случайным образом на наличие любых ошибок, найденных в них. [10]

Атака несотрудничающих сверстников

В этой атаке злоумышленник присоединяется к целевому рою и устанавливает соединения со многими пирами. Однако злоумышленник никогда не предоставляет никаких фрагментов (подлинных или иных) пирам. Распространенной версией этой атаки является атака «болтливого пира». Злоумышленник устанавливает соединение с целевыми пирами с помощью требуемого сообщения о рукопожатии , за которым следует сообщение, сообщающее о том, что у них есть несколько доступных фрагментов. Злоумышленник не только никогда не предоставляет никаких фрагментов, он также многократно повторно отправляет рукопожатие и сообщение. Эти атаки предотвращают загрузки, поскольку, по сути, пир тратит время на общение с злоумышленником, вместо того чтобы загружать фрагменты от других. [11]

Препятствия к отравлению торрентов

Существует несколько причин, по которым поставщики контента и владельцы авторских прав не могут выбрать отравление торрентов в качестве метода защиты своего контента. Во-первых, перед внедрением приманок поставщики контента должны обычно контролировать сеть BitTorrent на предмет признаков того, что их контент незаконно распространяется (это включает в себя наблюдение за вариациями файлов и файлами в сжатых форматах).

Этот процесс может быть дорогим и отнимать много времени. В результате большинство отравлений продолжается только в течение первых нескольких месяцев после утечки или релиза. [6] Во-вторых, также маловероятно, что отравление торрентов может быть успешным в прерывании каждой нелегальной загрузки.

Вместо этого, цель поставщиков контента — сделать нелегальные загрузки статистически менее вероятными, чтобы быть чистыми и полными, в надежде, что пользователи будут отговариваться от нелегальной загрузки материалов, защищенных авторским правом. Поставщики контента и владельцы авторских прав могут решить, что финансовые затраты не стоят конечного результата их усилий.

Контрмеры

Описанные выше методы атак не особенно эффективны сами по себе, поскольку для каждой меры были разработаны эффективные контрмеры. Эти меры должны быть объединены, чтобы оказать существенное влияние на нелегальный обмен файлами по одноранговым сетям с использованием протоколов BitTorrent и файлов Torrent.

Правовые вопросы

В сентябре 2004 года Altnet подала в суд на Ассоциацию звукозаписывающей индустрии Америки , Overpeer, Loudeye, MediaSentry и других, утверждая, что их услуги подделки нарушают патент Altnet на метод идентификации файлов под названием TrueNames. [13] [14]

В 2005 году финская организация по борьбе с нарушениями прав Viralg заявила, что их программное обеспечение, которое использует аналогичный подход к спуфингу, может быть использовано для прекращения незаконного обмена файлами P2P. [13] Фирма предложила «полную блокировку обмена файлами между пользователями для вашей интеллектуальной собственности» и заявила, что ее «запатентованный виртуальный алгоритм блокирует любой незаконный обмен вашими данными». [15] а также заявила, что их подход эффективен на 99%. [13] Несмотря на эти заявления, алгоритм еще не был протестирован с BitTorrent. [16] Группа финских музыкантов запросила расследование в отношении компании, утверждая, что их программное обеспечение фактически является вирусом и нарушает финское законодательство. Расследование было отклонено финской полицией, а позже финским парламентским омбудсменом . [17]

В некоторых юрисдикциях были опасения, что поставщики контента и владельцы авторских прав, занимающиеся отравлением, могут быть привлечены к ответственности за ущерб, нанесенный компьютерам пользователей. В США в 2002 году представитель Говард Берман предложил Закон о предотвращении пиратства в одноранговых сетях, который предоставил бы иммунитет владельцам авторских прав за принятие мер по предотвращению незаконного распространения их контента (т. е. отравления) в сетях P2P, при условии, что они не зайдут так далеко, чтобы нанести вред файлам, хранящимся на компьютере пользователя P2P. [18] [19] Однако законопроект умер позже в 2002 году, когда закончился срок полномочий Конгресса , и больше не был внесен на рассмотрение. [20]

Громкие дела

В 2005 году сообщалось, что HBO отравляла торренты своего сериала «Рим» , предоставляя пользователям фрагменты мусорных данных. [21] Также сообщалось, что HBO разослала письма с требованием прекратить противоправные действия интернет-провайдерам ( ISP) загрузчиков, которые, по их мнению, незаконно скачивали эпизоды сериала «Клан Сопрано» .

Хотя альбом Мадонны American Life 2003 года не был нацелен конкретно на BitTorrent, он был ранним примером отравления контента. Перед выпуском альбома, треки, которые, казалось, имели схожую длину и размер файла с настоящими треками альбома, были слиты звукозаписывающей компанией певицы. Треки включали только отрывок Мадонны, говорящей «Какого хрена ты думаешь, что делаешь?», за которым следовали минуты молчания. [22] [23]

Аналогичным образом группа Barenaked Ladies в 2000 году выпустила в сеть ряд треков, которые, по всей видимости, были законными копиями треков с последнего альбома группы. Каждый файл содержал короткий отрывок песни, за которым следовал клип участника группы, говорящего: «Хотя вы думали, что скачиваете наш новый сингл, на самом деле вы скачивали рекламу нашего нового альбома». [24]

После того, как несанкционированная копия фильма Майкла Мура Sicko была загружена в сеть, она стала хитом на P2P-сайтах, таких как Pirate Bay. MediaDefender был нанят, чтобы отравить торренты с помощью вставки-приманки. [25]

В качестве примера интернет-бдительности известно, что борцы с нарушениями создают вирусы, которые распространяются исключительно через сети P2P и предназначены для атаки на mp3 и другие музыкальные файлы, хранящиеся на ПК пользователя. Червь Nopir-B, возникший во Франции, выдает себя за программу копирования DVD и удаляет все mp3-файлы на компьютере пользователя, независимо от того, были ли они получены законным путем. [13] [26]

19 октября 2007 года агентство Associated Press (AP) опубликовало информацию, обвиняющую поставщика широкополосных услуг Comcast в «препятствовании» трафику обмена файлами P2P. [27] Тесты, проведенные AP, показали, что Comcast препятствовал загрузке полных файлов в BitTorrent. Федеральная комиссия по связи провела публичные слушания в ответ на обвинения. Comcast утверждала, что регулировала сетевой трафик, чтобы обеспечить разумное время загрузки для большинства пользователей. [28] 21 августа 2008 года Федеральная комиссия по связи издала приказ, в котором говорилось, что управление сетью Comcast было неразумным и что Comcast должна прекратить использование своего дискриминационного управления сетью к концу года. Comcast выполнил приказ и подал апелляцию. 6 июня 2010 года Окружной апелляционный суд Колумбии отменил приказ FCC в деле Comcast Corp. против FCC .

Смотрите также

Ссылки

  1. ^ Куевас, Р. и др. (2010) Является ли публикация контента в BitTorrent альтруистической или направленной на прибыль? Архивировано 5 февраля 2022 г. в Wayback Machine . Труды 6-й Международной конференции по новым сетевым экспериментам и технологиям (ACM CoNEXT 2010) . Филадельфия, США. 30 ноября - 3 декабря 2010 г.
  2. ^ Luo et al (2009). Эффективная схема раннего предупреждения против распространения загрязнения для Bittorrent. Архивировано 5 февраля 2022 г. в Wayback Machine . В: Глобальная телекоммуникационная конференция, 2009 г. Гонолулу, 30 ноября – 4 декабря. Нью-Джерси: IEEE. С. 1–7.
  3. ^ abc Kong, J. et al (2010). Исследование загрязнения Bittorrent. Архивировано 5 февраля 2022 г. в Wayback Machine . В: 2-я Международная конференция по вычислительной технике и автоматизации . Сингапур, 26–28 февраля 2010 г. Нью-Джерси: IEEE. С. 118–122.
  4. ^ ab Kong, J. et al (2010) Оценка отравления индекса в BitTorrent. В: D. Wen. et al (ред.). Труды Второй международной конференции по коммуникационному программному обеспечению и сетям . Сингапур. 26–28 февраля 2010 г. Нью-Джерси: IEEE. С. 382–386.
  5. ^ ab Santos et al (2010). Задыхающиеся загрязнители в сообществах обмена файлами Bittorrent Архивировано 5 февраля 2022 г. на Wayback Machine . Симпозиум по сетевым операциям и управлению (NOMS) 2010 г. Осака, 19–23 апреля 2010 г. Нью-Джерси: IEEE. С. 559–566.
  6. ^ abc Андерсон, Н. (2007). Отравители между равными: тур по MediaDefender Архивировано 5 мая 2012 г. в Wayback Machine . Ars Technica . Получено 30.03.2011.
  7. ^ ab Lou, X. и Hwang, K. (2009) Предотвращение сговора с пиратством в сетях доставки контента P2P Архивировано 5 февраля 2022 г. на Wayback Machine . IEEE Transactions on Computers . 58 (7) стр. 970-983.
  8. ^ фон Ломанн, Ф. (2008) Лучший путь вперед: добровольное коллективное лицензирование обмена музыкальными файлами Архивировано 19 января 2022 г. на Wayback Machine . Electronic Frontier Foundation . Получено 22 апреля 2011 г.
  9. ^ Lou, X., Hwang, K. и Zhou, R. (2007) Integrated Copyright Protection in Peer-to-Peer Networks Архивировано 5 февраля 2022 г. в Wayback Machine . В: 27th International Conference on Distributed Computing Systems Workshops (ICDCSW'07) . Торонто, Канада. 22–29 июня 2007 г. стр. 28
  10. ^ Locher, T. et al. (2010) Poisoning the Kad Network Архивировано 5 февраля 2022 г. в Wayback Machine . В: Kant, K. et al (ред.). Распределенные вычисления и сети . Гейдельберг: Springer. С. 195-206.
  11. ^ Дхунгел, П. и др. (2008) Исследование измерений атак на личеров Bittorrent. В: Труды 7-й Международной конференции по пиринговым системам (IPTPS '08) . Тампа-Бэй, Флорида. 25–26 февраля 2008 г. Беркли: USENIX. стр. 7.
  12. ^ Лу, X. и Хванг, К. (2006). Адаптивное отравление контента для предотвращения незаконного распространения файлов в сетях P2P. Получено 21 марта 2011 г.
  13. ^ abcd Бруно, А. (2005) Viralg Touts P2P Solution. Billboard . 117 (20). стр. 10. Получено 23.04.2011
  14. ^ Коули, С. (2004) Altnet дает отпор, подает в суд на RIAA. PCWorld . Получено 23.04.2011.
  15. ^ Домашняя страница Viralg Архивировано 2 февраля 2011 г. на Wayback Machine . Получено 2011-04-23
  16. ^ Ингрэм, М. (2005) Slyck News — Заявление о прекращении 99% незаконной торговли. Архивировано 10 июня 2011 г. на Wayback Machine . Slyck . Получено 23 апреля 2011 г.
  17. ^ Вирусг
  18. ^ Берман, Х. Л. (2002) Правда о Законе о предотвращении пиринговых сетей: почему самопомощь владельцев авторских прав должна быть частью решения проблемы пиратства в пиринговых сетях. Архивировано 3 июня 2011 г. на Wayback Machine . FindLaw . Получено 23 апреля 2001 г.
  19. ^ Гаррити, Б. (2003) Спуфинг продолжает расти. Billboard . 115 (20). стр. 7. Получено 23.04.2011.
  20. ^ 33 Sw. UL Rev. 397 (2003-2004). Закон о предотвращении пиратства, HR 5211: ответ второго поколения на нарушение авторских прав в одноранговых сетях. Песта, Кристин
  21. ^ Torkington, N. (2005). HBO Attacking BitTorrent Архивировано 23 июля 2008 года на Wayback Machine . O'Reilly Radar. Получено 31 марта 2011 г.
  22. ^ BBC News (2003). Мадонна ругается на музыкальных пиратов. Архивировано 5 февраля 2022 года на Wayback Machine . Получено 30.03.2011.
  23. The Smoking Gun (2003). Взломано: веб-сайт Мадонны испорчен Архивировано 3 марта 2016 года на Wayback Machine . Получено 30.03.2011.
  24. ^ Мюррей, Б. Х. (2004) Защита бренда: агрессивные стратегии защиты вашего бренда на онлайн-арене. AMACOM Books. стр. 119. Получено 23 апреля 2011 г.
  25. ^ Бродессер-Акнер, К. (2007) После того, как пираты украли «Больного», Вайнштейны используют ловушки; люди, охотящиеся за новым фильмом Мура, могут вместо этого найти рекламу Архивировано 14 июля 2011 г. на Wayback Machine . Advertising Age . 18 июня 2007 г. стр. 3. Получено 25 апреля 2011 г.
  26. ^ Sophos. (2005) Червь Nopir борется с пиратами, стирая музыкальные файлы MP3, сообщает Sophos. Архивировано 23 июня 2011 г. на Wayback Machine . Получено 23 апреля 2011 г.
  27. ^ Associated Press. (2007) Группы потребителей просят FCC оштрафовать Comcast Архивировано 23 сентября 2020 года на Wayback Machine . msnbc.com . Получено 25 апреля 2011 года.
  28. ^ Рот, Д. (2009) Темный властелин широкополосной связи. Wired . 17 (2) стр. 54.

Внешние ссылки