Komponenter

ITU plan om at stoppe DoS-angreb kunne afslutte net anonymitet for

Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing

Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing
Anonim

Find måder at begrænse DoS-angreb og sms-spam ved at gøre det sværere at spoof oprindelsen af ​​elektronisk kommunikation, er på dagsordenen på et telekommunikationsstandardmøde i næste uge - men borgerrettigheder fortaler bekymringer det kunne sætte en stopper for anonymitet på internettet.

Gør det muligt at spore oprindelsen af ​​al internettrafik "rejser alvorlige bekymringer med hensyn til at lette regeringens undertrykkelse", siger Jim Dempsey, vicedirektør for offentlig politik på Center for Demokrati og teknologi. "Jeg er skeptisk over de påståede fordele for sikkerheden."

På et møde i Den Internationale Telekommunikationsunion (ITU) i Genève i næste uge vil telekomeksperter drøfte udkast til henstilling X.tb-ucr, Spor tilbage brugssag og krav, ser på måder at identificere kilden til pakker sendt over IP (Internet Protocol) netværk.

[Yderligere læsning: De bedste Android-telefoner til hvert budget.]

"Kendskab til kilden til trafik er afgørende for bosættelser og infrastrukturbeskyttelse, og for nylig for at forhindre angreb på netværket", sagde Tony Rutkowski, en af ​​medlemmerne af ITU-arbejdsgruppen om telekommunikationssikkerhed og også vicepræsident for reguleringsspørgsmål og standarder hos Verisign.

Pakker på IP-netværk er markeret med adresse på deres kilde og destination. Da pakkerne hopper fra router til router for at nå deres destination, noterer ruterne ikke, hvor de kom fra. Hvis kildeadressen angivet på pakker er spoofed eller falsk, så er der ingen nem måde at finde ud af, hvem der stammer fra trafikken.

Det er ikke nødvendigvis et problem, medmindre trafikken forårsager gener, som det er tilfældet under En DoS (denial of service) angreb på en server, for eksempel.

På et tidspunkt sagde Rutkowski, at omkring 10 procent af anmodningerne til Verisigns DNS (Domain Name Servers) var fra folk, der forsøgte at udføre DOS-angreb. "Vi plejede at have vores egen sporbarhedskapacitet," sagde han.

På telekom ønsker økonomidirektøren at vide, hvor den internettrafik også kommer fra. Bærere ser mere SMS (Short Message Service) og VOIP (voice over IP) trafik fra internet gateways, og de har ret til at opkræve originatorerne for at levere det. Når kilden til denne trafik er skjult eller spoofed, ved de ikke, hvem der skal fakturere. En sådan fantomtrafik kan koste netoperatører hundredvis af millioner om året, siger Rutkowski. ITUs undersøgelsesgruppe 17 har overvejet IP-traceback siden april 2007, da viceformand Jianyong Chen fra kinesisk udstyrsproducent ZTE lavede en præsentation i sagen, og gruppen besluttede i april i år at studere det mere seriøst.

Næste uges møde vil overveje bidrag til et udkast til henstilling fra telekommunikationsforskere i Kina og Sydkorea med det mest omfattende bidrag fra Koreas telekommunikation Technology Association (TTA), en lokal standard organ.

TTA har tidligere rapporteret om de mange eksisterende måder at spore tilbage til kilden til forfalsket trafik.

Det seneste bidrag er en næsten encyklopæisk recitation af eksisterende og potentielle spor teknikker, der kunne anvendes fra IP-laget gennem applikationer, "sagde Rutkowski, der har set dokumentet. ITU frigiver som regel ikke arbejdsdokumenter.

Anbefalinger fra ITU, et FN-agentur, har ingen retskrav, selvom netoperatører kan gøre overholdelse af ITU-specifikationerne betinget af de samtrafikaftaler, de foretager med hverandre.

ITU's arbejde på dette område bekymrer Steven Bellovin, en professor i computervidenskab ved Columbia University. Under arbejdet med AT & T coauthorede han et internetudkast til ICMP Traceback Messages til Internet Engineering Task Force, men mener nu, at sådanne funktioner ikke bør give mere information, end det er nødvendigt for netværket til at fungere - og måske ikke engang så meget.

Dempsey har ikke travlt for transportvirksomheder til at vedtage en henstilling om IP-traceback.

"Vi har ikke perfekt anonymitet, og vi har ikke perfekt sporbarhed. Når perfektion i begge værdier har uacceptable konsekvenser for den anden værdi., den bedste løsning er 'temmelig god' snarere end perfekt, siger Dempsey.