البحث: Deanonymization من التطبيقات على جهاز Android يعمل بنظام Tor
تعتبر Tor أكثر شبكات التواصل المعروفة شهرة ، حيث يوجد أكثر من مليوني مستخدم يوميًا في كل منطقة من مناطق العالم. في بيئة مكتبية ، يُستخدم Tor للحفاظ على المجهولية عند تصفح الإنترنت. بالإضافة إلى ذلك ، يمكن استخدام Tor لحماية أي شكل من أشكال حركة مرور الشبكة المستندة إلى TCP. على أجهزة الجوّال ، يعمل Tor على حماية هوية مستخدميها وحمايتها من تنميط مستخدم الجوّال الذي تتم محاولته لأغراض التسويق والرقابة الحكومية وما إلى ذلك.
تهدف ورقة بحثية تم نشرها مؤخرًا إلى إثبات أن Tor عرضة لهجمات إزالة الهوية من تطبيقات الهواتف الذكية على أجهزة Android المحمولة من خلال تحليل حركة مرور الشبكة. ولتحقيق هذا الهدف ، اقترح مؤلفو المقال طريقة لإطلاق هجوم لإلغاء إخفاء هوية تطبيقات Android التي تعمل على جهاز محمول باستخدام Tor. تقدم الوثيقة أيضا دليلا على مفهوم الأسلوب المقترح ، والذي يوضح بالتفصيل كيف يمكن إطلاق الهجوم ويقيم فعاليته من حيث إزالة عدم الكشف عن الهوية. خلال هذه المقالة ، سنقدم طريقة إزالة إخفاء الهوية المقدمة في هذه المقالة ونتائج التجارب التي أجراها مؤلفوها.
نموذج الهجوم من خلال عدم إخفاء الهوية:
يتضمن نموذج التهديد منافسًا يهدف إلى إلغاء إخفاء هوية التطبيقات على هاتف Android ذكي مستهدف باستخدام Tor. بمعنى آخر ، يريدون تحديد التطبيقات التي تعمل على جهاز Android المستهدف في وقت معين. يجب الافتراض أن الجهاز الهدف متصلا بالإنترنت عن طريق شبكة لاسلكية عبر شبكة واي فاي المحلية أو WAN الخلوي، والخصم هو قادرة على التقاط حركة المرور بين نقطة الوصول وجهاز الهدف. على سبيل المثال ، قد يكون الخصم هو نقطة اتصال Wi-Fi أو المحطة الأساسية التي يتصل بها الجهاز المستهدف. يجب أيضًا افتراض أن برنامج Tor تم تثبيته على جهاز Android المحمول وأن جميع حركة مرور الإنترنت الخاصة بتطبيقاته تمر عبر عميل Tor.
يوضح الشكل (1) نظرة عامة على طريقة إلغاء إخفاء الهوية. تعتمد الطريقة على حقيقة أن التطبيقات المختلفة تولد أنماط مختلفة لحركة مرور الشبكة ، والتي يمكن تمييزها باستخدام تقنيات تحليل حركة مرور الشبكة ، حتى إذا كانت حركة المرور مجهولة المصدر عبر Tor.
الشكل (1): نظرة عامة على طريقة تفنيد تطبيق Android التي تعمل خلف تور
تطبق الطريقة تحليل حركة مرور الشبكة عبر التعلم الآلي وتتضمن مرحلتين متميزتين:
1- مرحلة التدريب:
يمثل هذا مرحلة الإعداد للهجوم ويتضمن إنشاء نموذج للتعلم التلقائي للخصائص المحددة لحركة Tor لمختلف التطبيقات. لكل تطبيق ، يتم جمع الآثار الأولية لحركة Tor ، مثل ملفات PCAP. يمكن الحصول على هذه الآثار من مجموعات البيانات العامة أو التي تم إنشاؤها عن طريق التوليف. ثم تتم معالجة آثار حركة مرور الشبكة التي تم جمعها لاستخراج الخصائص المميزة التي سيتم إدخالها في وحدة التدريب على التعلم الآلي استنادًا إلى مصنف مع عدة فئات.
2 - مرحلة إزالة الهوية:
وهذا يمثل مرحلة الهجوم الفعلية ضد الجهاز المستهدف ، والتي يتم تنفيذها من خلال مراقبة حركة المرور باستخدام نموذج التعلم الآلي المدمج ، لتحديد التطبيقات المستخدمة من قبل الضحية. تتكون هذه المرحلة من خطوتين متميزتين: خطوة مراقبة وخطوة تصنيف. تتضمن مرحلة المراقبة التقاط حركة مرور الشبكة المستهدفة ، بينما تتضمن مرحلة التصنيف معالجة آثار الشبكة ومخرجات التصنيف الناتج. لكل تطبيق ، يتم إنشاء مخرجات حركة مرور شبكة مصنف ، الأمر الذي يؤدي إلى إلغاء إخفاء هوية التطبيقات.
إثبات المفهوم والتطبيق العملي لطريقة نزع إخفاء الهوية:
لإثبات مفهوم الأسلوب ، تم تكوين الشكل (2). يتصل هاتف Android الذكي الهدف بالإنترنت من خلال جهاز توجيه لاسلكي متصل بمحطة عمل. يتم استخدام محطة العمل لتكوين جهاز التوجيه بحيث يمكنه التقاط حركة المرور الخاصة بالهدف وتنفيذ عمليات التعلم الآلي.
شكل رقم (2): تكوين التحقق من صحة المفهوم لطريقة إزالة التشهير
تم استخدام جهاز توجيه Xiaomi MiWiFi. أجريت التجارب مع هدفين للهواتف الذكية: Motorolla Moto G Android 6.0 و Samsung Galaxy Nexus under Linea
تعتبر Tor أكثر شبكات التواصل المعروفة شهرة ، حيث يوجد أكثر من مليوني مستخدم يوميًا في كل منطقة من مناطق العالم. في بيئة مكتبية ، يُستخدم Tor للحفاظ على المجهولية عند تصفح الإنترنت. بالإضافة إلى ذلك ، يمكن استخدام Tor لحماية أي شكل من أشكال حركة مرور الشبكة المستندة إلى TCP. على أجهزة الجوّال ، يعمل Tor على حماية هوية مستخدميها وحمايتها من تنميط مستخدم الجوّال الذي تتم محاولته لأغراض التسويق والرقابة الحكومية وما إلى ذلك.
تهدف ورقة بحثية تم نشرها مؤخرًا إلى إثبات أن Tor عرضة لهجمات إزالة الهوية من تطبيقات الهواتف الذكية على أجهزة Android المحمولة من خلال تحليل حركة مرور الشبكة. ولتحقيق هذا الهدف ، اقترح مؤلفو المقال طريقة لإطلاق هجوم لإلغاء إخفاء هوية تطبيقات Android التي تعمل على جهاز محمول باستخدام Tor. تقدم الوثيقة أيضا دليلا على مفهوم الأسلوب المقترح ، والذي يوضح بالتفصيل كيف يمكن إطلاق الهجوم ويقيم فعاليته من حيث إزالة عدم الكشف عن الهوية. خلال هذه المقالة ، سنقدم طريقة إزالة إخفاء الهوية المقدمة في هذه المقالة ونتائج التجارب التي أجراها مؤلفوها.
نموذج الهجوم من خلال عدم إخفاء الهوية:
يتضمن نموذج التهديد منافسًا يهدف إلى إلغاء إخفاء هوية التطبيقات على هاتف Android ذكي مستهدف باستخدام Tor. بمعنى آخر ، يريدون تحديد التطبيقات التي تعمل على جهاز Android المستهدف في وقت معين. يجب الافتراض أن الجهاز الهدف متصلا بالإنترنت عن طريق شبكة لاسلكية عبر شبكة واي فاي المحلية أو WAN الخلوي، والخصم هو قادرة على التقاط حركة المرور بين نقطة الوصول وجهاز الهدف. على سبيل المثال ، قد يكون الخصم هو نقطة اتصال Wi-Fi أو المحطة الأساسية التي يتصل بها الجهاز المستهدف. يجب أيضًا افتراض أن برنامج Tor تم تثبيته على جهاز Android المحمول وأن جميع حركة مرور الإنترنت الخاصة بتطبيقاته تمر عبر عميل Tor.
يوضح الشكل (1) نظرة عامة على طريقة إلغاء إخفاء الهوية. تعتمد الطريقة على حقيقة أن التطبيقات المختلفة تولد أنماط مختلفة لحركة مرور الشبكة ، والتي يمكن تمييزها باستخدام تقنيات تحليل حركة مرور الشبكة ، حتى إذا كانت حركة المرور مجهولة المصدر عبر Tor.
الشكل (1): نظرة عامة على طريقة تفنيد تطبيق Android التي تعمل خلف تور
تطبق الطريقة تحليل حركة مرور الشبكة عبر التعلم الآلي وتتضمن مرحلتين متميزتين:
1- مرحلة التدريب:
يمثل هذا مرحلة الإعداد للهجوم ويتضمن إنشاء نموذج للتعلم التلقائي للخصائص المحددة لحركة Tor لمختلف التطبيقات. لكل تطبيق ، يتم جمع الآثار الأولية لحركة Tor ، مثل ملفات PCAP. يمكن الحصول على هذه الآثار من مجموعات البيانات العامة أو التي تم إنشاؤها عن طريق التوليف. ثم تتم معالجة آثار حركة مرور الشبكة التي تم جمعها لاستخراج الخصائص المميزة التي سيتم إدخالها في وحدة التدريب على التعلم الآلي استنادًا إلى مصنف مع عدة فئات.
2 - مرحلة إزالة الهوية:
وهذا يمثل مرحلة الهجوم الفعلية ضد الجهاز المستهدف ، والتي يتم تنفيذها من خلال مراقبة حركة المرور باستخدام نموذج التعلم الآلي المدمج ، لتحديد التطبيقات المستخدمة من قبل الضحية. تتكون هذه المرحلة من خطوتين متميزتين: خطوة مراقبة وخطوة تصنيف. تتضمن مرحلة المراقبة التقاط حركة مرور الشبكة المستهدفة ، بينما تتضمن مرحلة التصنيف معالجة آثار الشبكة ومخرجات التصنيف الناتج. لكل تطبيق ، يتم إنشاء مخرجات حركة مرور شبكة مصنف ، الأمر الذي يؤدي إلى إلغاء إخفاء هوية التطبيقات.
إثبات المفهوم والتطبيق العملي لطريقة نزع إخفاء الهوية:
لإثبات مفهوم الأسلوب ، تم تكوين الشكل (2). يتصل هاتف Android الذكي الهدف بالإنترنت من خلال جهاز توجيه لاسلكي متصل بمحطة عمل. يتم استخدام محطة العمل لتكوين جهاز التوجيه بحيث يمكنه التقاط حركة المرور الخاصة بالهدف وتنفيذ عمليات التعلم الآلي.
شكل رقم (2): تكوين التحقق من صحة المفهوم لطريقة إزالة التشهير
تم استخدام جهاز توجيه Xiaomi MiWiFi. أجريت التجارب مع هدفين للهواتف الذكية: Motorolla Moto G Android 6.0 و Samsung Galaxy Nexus under Linea