DoS-aanvalle om Tor-netwerkprestasie te verminder

'n Span navorsers van die Georgetown Universiteit en die US Naval Research Laboratory ontleed weerstand van die anonieme Tor-netwerk teen aanvalle wat lei tot ontkenning van diens (DoS). Navorsing om die Tor-netwerk te kompromitteer is hoofsaaklik gebou rondom sensuur (blokkering van toegang tot Tor), die identifisering van versoeke deur Tor in transitoverkeer, en die ontleding van die korrelasie van verkeersvloei voor die toegangsknoop en na die Tor-uitgangsknooppunt om gebruikers te de-anonimiseer. Hierdie navorsing toon dat DoS-aanvalle teen Tor oor die hoof gesien word en, teen 'n koste van duisende dollars per maand, moontlik ontwrigting aan Tor kan veroorsaak wat gebruikers kan dwing om op te hou om Tor te gebruik as gevolg van swak werkverrigting.

Navorsers het drie scenario's voorgestel om DoS-aanvalle uit te voer: die skep van opeenhoping tussen brugnodusse, vragwanbalans en die skep van opeenhoping tussen relais, waarvan die implementering vereis dat die aanvaller 'n deurset van 30, 5 en 3 Gbit/s moet hê. In geldelike terme sal die koste om 'n aanval in die loop van 'n maand uit te voer, onderskeidelik 17, 2.8 en 1.6 duisend dollar wees. Ter vergelyking, om 'n direkte DDoS-aanval uit te voer om Tor te ontwrig, sal 512.73 Gbit/s se bandwydte vereis en $7.2 miljoen per maand kos.

Die eerste metode, teen 'n koste van 17 duisend dollar per maand, sal die spoed van die aflaai van data deur kliënte met 30% verminder deur 'n beperkte stel brugnodusse met 'n intensiteit van 44 Gbit/s te oorstroom. Tydens die toetse het slegs 12 obfs4-brugnodusse uit 38 in werking gebly (hulle is nie ingesluit in die lyste van openbare gidsbedieners nie en word gebruik om die blokkering van sentinel-nodusse te omseil), wat dit moontlik maak om die oorblywende brugnodusse selektief te oorstroom . Tor-ontwikkelaars kan die onderhoudskoste verdubbel en die ontbrekende nodusse herstel, maar 'n aanvaller sal net hul koste tot $31 38 per maand hoef te verhoog om al XNUMX brugnodusse aan te val.

Die tweede metode, wat 5 Gbit/s vir 'n aanval vereis, is gebaseer op die ontwrigting van die gesentraliseerde TorFlow-bandwydtemetingstelsel en kan die gemiddelde data-aflaaispoed van kliënte met 80% verminder. TorFlow word gebruik vir lasbalansering, wat 'n aanval toelaat om die verspreiding van verkeer te ontwrig en die deurgang daarvan deur 'n beperkte aantal bedieners te organiseer, wat veroorsaak dat hulle oorlaai.

Die derde metode, waarvoor 3 Gbit/s genoeg is, is gebaseer op die gebruik van 'n aangepaste Tor-kliënt om 'n parasitiese lading te skep, wat die spoed van kliënt-aflaaie met 47% verminder teen 'n koste van 1.6 duisend dollar per maand. Deur die koste van 'n aanval tot 6.3 duisend dollar te verhoog, kan u die spoed van kliëntaflaaie met 120% verminder. Die gewysigde kliënt, in plaas van die standaardkonstruksie van 'n ketting van drie nodusse (invoer-, intermediêre en uitgangsnodes), gebruik 'n ketting van 8 nodusse wat deur die protokol toegelaat word met 'n maksimum aantal hops tussen nodusse, waarna dit die aflaai van groot lêers en skort leesbewerkings op nadat versoeke gestuur is, maar gaan voort om beheer SENDME-opdragte te stuur wat insetnodusse opdrag gee om voort te gaan om data te versend.

Daar word kennis geneem dat die inisieer van 'n ontkenning van diens merkbaar meer effektief is as om 'n DoS-aanval te organiseer deur die Sybil-metode teen soortgelyke koste te gebruik. Die Sybil-metode behels die plasing van 'n groot aantal van sy eie relais op die Tor-netwerk, waarop kettings weggegooi of bandwydte verminder kan word. Gegewe 'n aanvalbegroting van 30, 5 en 3 Gbit/s, behaal die Sybil-metode 'n prestasievermindering van onderskeidelik 32%, 7.2% en 4.5% van uitsetnodusse. Terwyl die DoS-aanvalle wat in die studie voorgestel word, alle nodusse dek.

As ons die koste met ander soorte aanvalle vergelyk, sal die uitvoering van 'n aanval om gebruikers met 'n begroting van 30 Gbit/s te de-anonimiseer, ons in staat stel om beheer oor 21% van inkomende en 5.3% van uitgaande nodusse te verkry en dekking van alle nodusse in die ketting in 1.1% van gevalle. Vir 5 en 3 Gbit/s-begrotings sal die doeltreffendheid 0.06% (4.5% inkomende, 1.2% uitgangsnodusse) en 0.02% (2.8% inkomende, 0.8% uitgangsnodusse) wees.

Bron: opennet.ru

Voeg 'n opmerking