Kā saprast, kad starpniekserveri melo: tīkla starpniekserveru fizisko atrašanās vietu pārbaude, izmantojot aktīvo ģeogrāfiskās atrašanās vietas noteikšanas algoritmu

Kā saprast, kad starpniekserveri melo: tīkla starpniekserveru fizisko atrašanās vietu pārbaude, izmantojot aktīvo ģeogrāfiskās atrašanās vietas noteikšanas algoritmu

Cilvēki visā pasaulē izmanto komerciālus starpniekserverus, lai slēptu savu patieso atrašanās vietu vai identitāti. To var darīt, lai atrisinātu dažādas problēmas, tostarp piekļūtu bloķētajai informācijai vai nodrošinātu privātumu.

Bet cik pareizi ir šādu starpniekserveru nodrošinātāji, apgalvojot, ka viņu serveri atrodas noteiktā valstī? Tas ir principiāli būtisks jautājums, uz kuru atbildot nosaka, vai kādu pakalpojumu vispār var izmantot tie klienti, kuriem rūp personas informācijas aizsardzība.

Amerikāņu zinātnieku grupa no Masačūsetsas, Kārnegija Melona un Stonija Brūka universitātēm publicēja pētījums, kuras laikā tika pārbaudīta septiņu populāru starpniekserveru pakalpojumu sniedzēju serveru reālā atrašanās vieta. Mēs esam sagatavojuši īsu galveno rezultātu kopsavilkumu.

Ievads

Starpniekservera operatori bieži nesniedz nekādu informāciju, kas varētu apstiprināt viņu apgalvojumu par serveru atrašanās vietu precizitāti. Datu bāzes no IP līdz atrašanās vietai parasti atbalsta šādu uzņēmumu reklāmas apgalvojumus, taču ir pietiekami daudz pierādījumu par kļūdām šajās datu bāzēs.

Pētījuma laikā amerikāņu zinātnieki novērtēja 2269 starpniekserveru atrašanās vietas, ko pārvalda septiņas starpniekservera kompānijas un kas atrodas kopumā 222 valstīs un teritorijās. Analīze parādīja, ka vismaz trešā daļa no visiem serveriem neatrodas valstīs, kuras uzņēmumi apgalvo savos mārketinga materiālos. Tā vietā tie atrodas valstīs ar lētu un uzticamu mitināšanu: Čehijā, Vācijā, Nīderlandē, Lielbritānijā un ASV.

Servera atrašanās vietas analīze

Komerciālie VPN un starpniekservera nodrošinātāji var ietekmēt datu bāzu IP precizitāti līdz atrašanās vietai — uzņēmumiem ir iespēja manipulēt, piemēram, ar atrašanās vietas kodiem maršrutētāju nosaukumos. Rezultātā mārketinga materiāli var pieprasīt lielu skaitu lietotājiem pieejamo vietu, savukārt patiesībā, lai ietaupītu naudu un uzlabotu uzticamību, serveri fiziski atrodas nelielā skaitā valstu, lai gan datubāzes no IP līdz atrašanās vietai apgalvo pretējo.

Lai pārbaudītu serveru patieso atrašanās vietu, pētnieki izmantoja aktīvu ģeogrāfiskās atrašanās vietas noteikšanas algoritmu. To izmantoja, lai novērtētu paketes virzību atpakaļ uz serveri un citiem zināmiem resursdatoriem internetā.

Tajā pašā laikā tikai mazāk nekā 10% pārbaudīto starpniekserveru reaģē uz ping, un acīmredzamu iemeslu dēļ zinātnieki nevarēja palaist nekādu programmatūru mērījumiem pašā serverī. Viņiem bija iespēja nosūtīt paketes tikai caur starpniekserveri, tāpēc maršruts turp un atpakaļ uz jebkuru telpas punktu ir laika summa, kas nepieciešams paketei, lai pārvietotos no testa resursdatora uz starpniekserveri un no starpniekservera līdz galamērķim.

Kā saprast, kad starpniekserveri melo: tīkla starpniekserveru fizisko atrašanās vietu pārbaude, izmantojot aktīvo ģeogrāfiskās atrašanās vietas noteikšanas algoritmu

Pētījuma laikā tika izstrādāta specializēta programmatūra, kuras pamatā ir četri aktīvie ģeolokācijas algoritmi: CBG, Octant, Spotter un hibrīds Octant/Spotter. Risinājuma kods pieejams vietnē GitHub.

Tā kā nebija iespējams paļauties uz IP-location datu bāzi, eksperimentiem pētnieki izmantoja RIPE Atlas enkura saimnieku sarakstu - informācija šajā datubāzē ir pieejama tiešsaistē, tiek pastāvīgi atjaunināta, un dokumentētās atrašanās vietas ir pareizas, turklāt , saraksta saimnieki pastāvīgi sūta viens otram ping signālus un atjaunina datus par reisu publiskajā datu bāzē.

Tā ir risinājumu zinātnieku izstrādāta tīmekļa lietojumprogramma, kas izveido drošus (HTTPS) TCP savienojumus, izmantojot nedrošo HTTP portu 80. Ja serveris neklausās šajā portā, tas neizdosies pēc viena pieprasījuma, taču, ja serveris klausās. šajā portā, pārlūkprogramma saņems SYN-ACK atbildi ar TLS ClientHello paketi. Tas izraisīs protokola kļūdu, un pārlūkprogramma parādīs kļūdu, taču tikai pēc otrā brauciena turp un atpakaļ.

Kā saprast, kad starpniekserveri melo: tīkla starpniekserveru fizisko atrašanās vietu pārbaude, izmantojot aktīvo ģeogrāfiskās atrašanās vietas noteikšanas algoritmu

Tādā veidā tīmekļa lietojumprogramma var noteikt vienu vai divus braucienus turp un atpakaļ. Līdzīgs pakalpojums tika ieviests kā programma, kas tika palaista no komandrindas.

Neviens no pārbaudītajiem pakalpojumu sniedzējiem neatklāj precīzu savu starpniekserveru atrašanās vietu. Labākajā gadījumā tiek minētas pilsētas, bet visbiežāk ir informācija tikai par valsti. Pat tad, kad tiek pieminēta pilsēta, var rasties incidenti – piemēram, pētnieki pārbaudīja viena servera konfigurācijas failu ar nosaukumu usa.new-york-city.cfg, kurā bija norādījumi, kā izveidot savienojumu ar serveri chicago.vpn-provider. piemērs. Tātad, vairāk vai mazāk precīzi, jūs varat tikai apstiprināt, ka serveris pieder noteiktai valstij.

rezultātus

Pamatojoties uz pārbaužu rezultātiem, izmantojot aktīvo ģeolokācijas algoritmu, pētnieki varēja apstiprināt 989 no 2269 IP adresēm atrašanās vietu. 642 gadījumā to nevarēja izdarīt, un 638 noteikti neatrodas tajā valstī, kur tiem vajadzētu būt, liecina starpniekserveru apliecinājumi. Vairāk nekā 400 no šīm viltus adresēm faktiski atrodas tajā pašā kontinentā, kur deklarētā valsts.

Kā saprast, kad starpniekserveri melo: tīkla starpniekserveru fizisko atrašanās vietu pārbaude, izmantojot aktīvo ģeogrāfiskās atrašanās vietas noteikšanas algoritmu

Pareizās adreses atrodas valstīs, kuras visbiežāk tiek izmantotas serveru mitināšanai (noklikšķiniet uz attēla, lai atvērtu pilnā izmērā)

Aizdomīgi saimnieki tika atrasti katrā no septiņiem pārbaudītajiem pakalpojumu sniedzējiem. Pētnieki meklēja komentārus no uzņēmumiem, taču visi atteicās sazināties.

Avots: www.habr.com

Pievieno komentāru