Torrent fil forgiftning

Torrentforgiftning  er bevidst udveksling af korrupte eller vildledende navngivne data ved hjælp af BitTorrent-protokollen . Denne praksis med at downloade falske torrents udføres nogle gange af organisationer, der krænker ophavsret, som et forsøg på at forhindre peer-to-peer (P2P) deling af ophavsretsbeskyttet indhold og/eller få IP-adresser på nuværende downloadere. [en]

Angrebsmetoder

Indsættelse af lokken

Honeypot-indsættelse (eller indholdsforurening) er en metode, hvormed korrupte versioner af en bestemt fil kommer ind på netværket. Dette afskrækker brugere fra at lede efter en ubeskadiget version og øger også hastigheden og distributionen af ​​en beskadiget fil. [2] En angriber "forurener en fil" ved at konvertere den til et andet format, der ikke kan skelnes fra ubeskadigede filer (for eksempel kan den have lignende eller identiske metadata ). For at fremkalde downloads af en honningfil kan angribere gøre en beskadiget fil tilgængelig via højbåndbreddeforbindelser. [3] Denne metode kræver mange computerressourcer, da den inficerede server skal svare på et stort antal anmodninger. [4] Som et resultat returnerer forespørgsler fundamentalt beskadigede kopier, såsom en dummy-fil eller virus-inficerede eksekverbare filer. [5] Der er tilfælde, hvor en virksomhed oprettede en speciel version af spillet og placerede den på filhostingssider og reklamerede for det som et hack, mens denne version af spillet havde udokumenteret skjult funktionalitet, der gjorde det umuligt at vinde i denne version af spillet. spillet.

Giftindeksering

Denne metode har til formål at indeksere en fil fundet i P2P-udvekslingssystemer. Da indekset giver brugerne mulighed for at finde IP-adresserne på det ønskede indhold, har dette angreb til formål at gøre det svært for netværksbrugere at finde den ønskede fil. Angriberen indsætter en stor mængde falsk eller beskadiget information i indekset, så brugerne ikke kan finde den ønskede ressource. [3] Ugyldige oplysninger kan omfatte tilfældige indholds-id'er eller falske IP-adresser og portnumre. [5] Når en bruger forsøger at downloade beskadiget indhold, formår serveren ikke at etablere en forbindelse med brugere på grund af den store mængde ugyldig information. Brugere vil spilde tid på at forsøge at oprette forbindelse til falske informationskilder, hvilket øger den gennemsnitlige tid, det tager at downloade en fil. [3] Et indeksforgiftningsangreb kræver mindre båndbredde og ressourcer fra serveren end en honningfilinjektion. Derudover behøver angriberen ikke at overføre filer eller svare på anmodninger. Af denne grund kræver indeksering af forgiftning mindre indsats end andre angrebsmetoder. [fire]

Spoofing

Nogle virksomheder forstyrrer bevidst P2P-fildeling på vegne af indholdsudbydere og skaber deres egen angrebssoftware til det formål. MediaDefender skrev deres eget program, der omdirigerer brugere til ikke-eksisterende lokationer med beskyttet indhold gennem falske søgeresultater. Fordi brugere normalt kun vælger de 5 bedste søgeresultater, kræver denne metode, at brugerne er vedholdende efter deres første mislykkede forsøg på at finde den ønskede fil. [6] Tanken er, at mange brugere simpelthen vil opgive at søge af frustration.

Aflytning

Denne angrebsmetode forhindrer distributører i at betjene brugere og forsinker dermed P2P-fildeling. Angriberens servere forbinder konstant til den ønskede fil, og overfylder udbyderens udgående båndbredde og forhindrer dermed andre brugere i at downloade filen. [6]

Selektiv forgiftning af indhold

Selektiv indholdsforgiftning (også kendt som forebyggende eller diskriminerende indholdsforgiftning) forsøger udelukkende at opdage krænkere af ophavsret og samtidig tillade legitime brugere at fortsætte med at bruge tjenesterne leveret af P2P-netværket. Protokollen identificerer peeren med dens slutadresse, samtidig med at filindeksformatet ændres til at inkludere en digital signatur. Derefter kan uploader-godkendelsesprotokollen fastslå legitimiteten af ​​hver udvekslingsdeltagers handlinger, når den uploader og sender filer. Ved hjælp af identitetsbaserede signaturer giver systemet hver peer mulighed for at identificere brugere, der krænker ophavsretten uden at skulle kommunikere med en central server. Protokollen sender derefter inficerede fragmenter af kun den anmodede fil udelukkende til registrerede brugere, der anmoder om en ophavsretligt beskyttet fil.[ uddybende ] Normalt, hvis alle legitime brugere blot afviser downloadanmodninger fra lovovertrædere, så kan sidstnævnte akkumulere rene fragmenter fra samarbejdspartnere (betalte brugere, der deler indhold med andre uden tilladelse).[ klargør ] Denne metode til indholdsforgiftning tvinger imidlertid ulovlige brugere til at kassere selv rene fragmenter, hvilket forlænger deres downloadtid. [7]

Frivillig kollektiv licens og Open Music Model  er teoretiske systemer, hvor brugere betaler et abonnementsgebyr for at få adgang til et fildelingsnetværk, hvor de lovligt kan uploade og distribuere ophavsretligt beskyttet indhold. [8] Her kan selektiv indholdsforgiftning potentielt bruges til at begrænse adgangen til autoriserede og abonnerede brugere ved at servere inficeret indhold til ikke-abonnerede brugere, der forsøger at bruge netværket ulovligt. [9]

Eclipse Attack

Eclipse-angrebet (også kendt som routing table poisoning), i stedet for at forgifte netværket, sigter mod direkte at angribe jævnaldrende. I dette angreb opsnapper angriberen peerens routingtabel, hvorefter noden ikke kan kommunikere med nogen anden peer end angriberen. Da angriberen leder hele netværket gennem sig selv til målknudepunktet, kan han manipulere offeret på flere måder. For eksempel kan en angriber angive, hvilke filsøgeresultater der returneres. En angriber kan også ændre kommentarer til filer. Værtsanmodninger kan også omdirigeres af en angriber tilbage til netværket, eller de kan ændres. Det kontrollerer også tilfældigt alle videregivelsesdata for fejl. [ti]

Usamarbejdsvilligt peer-angreb

Med dette angreb slutter angriberen sig til målsværmen af ​​noder og etablerer forbindelser med mange af dem på én gang. Angriberen forsyner dog aldrig tilstødende noder med nogen fragmenter (enten originale eller inficerede). En almindelig version af dette angreb er det chatty peer-angreb. Angriberen etablerer en forbindelse med målkammeraterne med et håndtryk efterfulgt af en besked, der siger, at han har flere fragmenter til rådighed. Angriberen giver aldrig nogen fragmenter, mens han sender håndtrykket og beskeden igen. Denne form for angreb forhindrer downloads, fordi den peer faktisk bruger tid på at kommunikere med angriberen i stedet for at downloade fragmenter fra andre. [elleve]

Barrierer for torrentforgiftning

Der er flere grunde til, at indholdsudbydere og rettighedsindehavere måske ikke vælger torrentforgiftning som en metode til at beskytte deres indhold. For det første, før de introducerer honeypots, skal indholdsudbydere konstant overvåge BitTorrent-netværket for tegn på ulovlig distribution af deres indhold (herunder overvågning af filvarianter og filer i komprimerede formater).

Denne proces kan være dyr og tidskrævende. Som følge heraf varer de fleste forgiftninger kun i de første par måneder efter en lækage eller frigivelse. [6] For det andet er det også usandsynligt, at torrentforgiftning kan afbryde alle ulovlige downloads.

I stedet er indholdsudbydernes mål at gøre ulovlige downloads mindre sikre og/eller fuldstændige i håbet om, at brugerne vil blive frustrerede over ulovlige downloads af ophavsretligt beskyttet materiale. Indholdsudbydere og rettighedshavere kan beslutte, at de økonomiske omkostninger ved et angreb ikke er slutresultatet værd sammenlignet med den involverede indsats.

Modforanstaltninger

Alene de ovenfor beskrevne angrebsmetoder er ikke særligt effektive, da der er udviklet lige effektive modforanstaltninger for hver foranstaltning. Angrebsmetoder skal kombineres for at have en betydelig indvirkning på ulovlig peer-to-peer fildeling ved hjælp af BitTorrent-protokollerne og Torrent-filer.

Juridiske spørgsmål

I september 2004 sagsøgte Altnet Recording Industry Association of America , Overpeer, Loudeye, MediaSentry og andre med påstand om, at deres spoofing-tjenester krænkede Altnets patent på en filidentifikationsmetode kaldet TrueNames. [13] [14]

I 2005 hævdede den finske ophavsretskrænkelsesorganisation Viralg, at deres software, som bruger en lignende spoofing-tilgang, kunne bruges til at stoppe ulovlig P2P-fildeling. [13] Firmaet tilbød en "fuldstændig blokering af P2P-deling for at beskytte din intellektuelle ejendom" og udtalte, at dens "patenterede virtuelle algoritme blokerer enhver ulovlig deling af dine data". [15] og hævdede også, at deres tilgang var 99 % effektiv. [13] På trods af disse påstande er effektiviteten af ​​algoritmen endnu ikke blevet testet med BitTorrent-protokollen. [16] En gruppe finske musikere krævede en undersøgelse af virksomheden og hævdede, at deres software i virkeligheden var en virus og overtrådte finsk lov. Efterforskningen blev afvist af det finske politi og senere af den finske parlamentariske ombudsmand . [17]

I nogle jurisdiktioner har der været bekymring for, at indholdsudbydere og rettighedshavere, der er involveret i torrentforgiftning, kunne holdes ansvarlige for skader på brugernes computere. I 2002 foreslog den amerikanske repræsentant Howard Berman Peer-to-Peer Pirate Prevention Act , som ville give copyright-indehavere immunitet mod ansvar for at tage skridt til at forhindre ulovlig distribution af deres indhold (dvs. forgiftningsaktiviteter) på P2P-netværk, medmindre de går så langt for at beskadige filer gemt på en P2P-netværksbrugers computer. [18] [19] Lovforslaget blev dog opgivet senere, i 2002, da kongressens embedsperiode sluttede, og har ikke været fremsat siden. [tyve]

Højprofilerede sager

I 2005 blev det rapporteret, at HBO forgiftede strømmene fra dets Rom -show og leverede uønskede datauddrag til brugere. [21] Det er også blevet rapporteret, at HBO har sendt ophørs- og afståelsesbreve til internetudbydere (ISP'er) af downloadere, som den mener har ulovligt downloadet episoder af The Sopranos .

Selvom Madonnas album American Life fra 2003 ikke var specifikt rettet mod distribution på BitTorrent-netværk, var det et af de tidligste eksempler på indholdsforgiftning. Forud for udgivelsen af ​​albummet lækkede sangerens pladeselskab numre, der havde samme længde og filstørrelse som de faktiske albumnumre. Numrene indeholdt kun et klip af Madonna, der sagde "Hvad fanden tror du, du laver?" efterfulgt af minutters stilhed. [22] [23]

Tilsvarende udgav Barenaked Ladies flere numre online i 2000, der viste sig at være legitime kopier af numre fra bandets seneste album. Hver fil indeholdt et kort udsnit af sangen, efterfulgt af et klip af et bandmedlem, der sagde: "Selvom du troede, du downloadede vores nye single, downloadede du faktisk en reklame for vores nye album." [24]

Efter at en uautoriseret kopi af Michael Moores " Health Burial " blev uploadet online, blev den et hit på P2P-sider såsom Pirate Bay . MediaDefender er blevet hyret til at forgifte torrents med en lokkemadindsats. [25]

Som et eksempel på onlinechikane er medlemmer af ophavsretslige grupper kendt for at skabe vira, der udelukkende distribueres gennem P2P-netværk og er designet til at angribe mp3-filer og andre musikfiler, der er gemt på en brugers pc. Nopir-B-ormen, der stammer fra Frankrig, efterligner et DVD-rippingsprogram og sletter alle mp3-filer på en brugers computer, uanset om de blev anskaffet på lovlig vis eller ej. [13] [26]

Den 19. oktober 2007 offentliggjorde Associated Press (AP) oplysninger, der anklagede bredbåndsinternetudbyderen Comcast for at "forhindre" P2P-fildeling. [27] Test udført af AP har vist, at Comcast forhindrer fuld fildownloads på BitTorrent-netværket. Federal Communications Commission holdt offentlige høringer som svar på beskyldningerne. Comcast hævdede at begrænse netværkstrafikken for at sikre rimelige downloadtider for de fleste brugere. [28] Den 21. august 2008 udstedte FCC en ordre om, at Comcasts netværksstyring var uden grund, og at Comcast skal indstille sine diskriminerende netværksstyringspolitikker inden årets udgang. Comcast overholdt ordren og indgav en appel. Den 6. juni 2010 omstødte den colombianske appeldomstol FCC's afgørelse.

Se også

Noter

  1. Cuevas, R. et al. (2010) Er indholdsudgivelse i BitTorrent altruistisk eller profitdrevet? Arkiveret kopi (ikke tilgængeligt link) . Hentet 29. april 2022. Arkiveret fra originalen 5. februar 2022.   . Proceedings fra den 6. internationale konference om nye netværkseksperimenter og teknologier (ACM CoNEXT 2010) . Philadelphia, USA. 30. november - 3. december 2010.
  2. Luo et al (2009). En effektiv ordning for tidlig varsling mod forureningsspredning for Bittorrent Arkiveret fra originalen den 5. februar 2022. . I: Global Telecommunications Conference, 2009 . Honolulu, 30. november - 4. december. New Jersey: IEEE. pp. 1-7.
  3. 1 2 3 Kong, J. et al (2010). En undersøgelse af forurening på Bittorrent Arkiveret 5. februar 2022. . I: Den 2. internationale konference om computer- og automationsteknik . Singapore, 26.-28. februar 2010. New Jersey: IEEE. pp. 118-122.
  4. 1 2 Kong, J. et al (2010) The Evaluation of Index Poisoning in BitTorrent. I: D. Wen. et al (red.). Proceedings fra den anden internationale konference om kommunikationssoftware og netværk . Singapore. 26.-28. februar 2010. New Jersey: IEEE. pp. 382-386.
  5. 12 Santos et al (2010) . Kvælende forurenere i Bittorrent-fildelingsfællesskaber Arkiveret 5. februar 2022. . Network Operations and Management Symposium (NOMS) 2010 . Osaka, 19.-23. april 2010. New Jersey: IEEE. pp. 559-566.
  6. 1 2 3 Anderson, N. (2007). Peer-to-peer-forgiftninger: En rundvisning i MediaDefender Arkiveret fra originalen den 5. maj 2012. . Ars Technica . Hentet 2011-03-30.
  7. 1 2 Lou, X. og Hwang, K. (2009) Forebyggelse af hemmelig piratkopiering i P2P-indholdsleveringsnetværk Arkiveret 2022-02-5 . . IEEE-transaktioner på computere . 58 (7) s. 970-983.
  8. von Lohmann, F. (2008) A Better Way Forward: Voluntary Collective Licensing of Music File Sharing Arkiveret fra originalen den 19. januar 2022. . Electronic Frontier Foundation . Hentet 2011-04-22.
  9. Lou, X., Hwang, K. og Zhou, R. (2007) Integrated Copyright Protection in Peer-to-Peer Networks Arkiveret 5. februar 2022. . I: 27. International Conference on Distributed Computing Systems Workshops (ICDCSW'07) . Toronto, Canada. 22-29 juni 2007. s. 28
  10. Locher, T. et al. (2010) Forgiftning af Kad-netværket arkiveret 5. februar 2022. . I: Kant, K. et al. (red.). Distribueret databehandling og netværk . Heidelberg: Springer. pp. 195-206.
  11. Dhungel, P. et al. (2008) En måleundersøgelse af angreb på Bittorrent Leechers. I: Proceedings of the 7th International Conference on Peer-To-Peer Systems (IPTPS '08) . Tampa Bay, Florida. 25.-26. februar 2008. Berkeley: USENIX. s.7.
  12. Lou, X. & Hwang, K. (2006). Adaptiv indholdsforgiftning for at forhindre ulovlig fildistribution i P2P-netværk Hentet 2011-03-21.
  13. 1 2 3 4 Bruno, A. (2005) Viralg Touts P2P Solution Arkiveret 17. august 2021 på Wayback Machine . Billboard . 117 (20). s. 10. Hentet 2011-04-23
  14. Cowley, S. (2004) Altnet kæmper tilbage, sagsøger RIAA . PCworld . Hentet 2011-04-23.
  15. Viralg hjemmeside Arkiveret fra originalen den 2. februar 2011. . Hentet 2011-04-23
  16. Ingram, M. (2005) Slyck News - Påstand om at afslutte 99 % af ulovlig handel arkiveret fra originalen den 10. juni 2011. . Slyck . Hentet 2011-04-23.
  17. Viralg
  18. Berman, HL (2002) Sandheden om Peer to Peer-piratforebyggelsesloven: Hvorfor copyright-ejers selvhjælp skal være en del af P2P-piratløsningen Arkiveret 2011-06-3 . . findlov . Hentet 2001-04-23.
  19. Garrity, B. (2003) Spoofing fortsætter med at vokse Arkiveret 19. august 2020 på Wayback Machine . Billboard . 115(20). s. 7. Hentet 2011-04-23.
  20. 33 SV. UL Rev. 397 (2003-2004). Lovforslaget om forebyggelse af piratkopiering, HR 5211: Anden generations svar på krænkelse af ophavsret over peer-to-peer-netværk. Pesta, Christine
  21. Torkington, N. (2005). Arkiveret fra den originale HBO Attacking BitTorrent den 23. juli 2008. . O'Reilly Radar. Hentet 2011-03-31
  22. BBC News (2003). Madonna bander til musikpirater Arkiveret 5. februar 2022. . Hentet 2011-03-30.
  23. The Smoking Gun (2003). Hacket: Madonnas websted defaced Arkiveret 3. marts 2016. . Hentet 2011-03-30.
  24. Murray, BH (2004) Defending the brand: aggressive strategier for protecting your brand in the online arena Arkiveret 26. maj 2013 på Wayback Machine . AMACOM bøger. s. 119. Hentet 2011-04-23.
  25. Brodesser-Akner, C. (2007) Efter pirater har stjålet "Sicko", indsætter Weinsteins lokkefugle; Arkiveret fra originalen den 14. juli 2011, kan folk, der leder efter en ny Moore-film, finde reklamer i stedet for . . Annonce Alder . 18. juni 2007.s. 3. Hentet 25. april 2011.
  26. Sophos. (2005) Nopir-ormen bekæmper pirater ved at tørre MP3-musikfiler, rapporterer Sophos Arkiveret fra originalen den 23. juni 2011. . hentet 2011-04-23.
  27. Associated Press. (2007) Forbrugergrupper beder FCC om at bøde Comcast Archived 23. september 2020. . msnbc.com . Hentet 25. april 2011.
  28. Roth, D. (2009) Bredbåndets mørke herre. kablet . 17(2) s.54.

Links