Група даследчыкаў Джорджтаўнскага ўніверсітэта і даследчай лабараторыі ВМС ЗША
Даследнікамі прапанаваны тры сцэнары правядзення DoS-нападаў: стварэнне затораў паміж маставымі вузламі, разбалансіроўка нагрузкі і стварэнне затораў паміж рэлееямі, для ажыццяўлення якіх патрабуецца наяўнасць у атакавалага прапускной здольнасці ў 30, 5 і 3 Gbit/s. У грашовым эквіваленце кошт правядзення атакі на працягу месяца будзе складаць 17, 2.8 і 1.6 тысяч долараў адпаведна. Для параўнання, правядзенне DDoS-напады ў лоб для парушэння працы Tor запатрабуе прапускной здольнасці 512.73 Gbit/s і будзе каштаваць 7.2 мільёна даляраў у месяц.
Першы метад, пры выдатках у 17 тысяч даляраў у месяц, праз флуд абмежаванага набору маставых вузлоў з інтэнсіўнасцю 30 Gbit/s зменшыць хуткасць загрузкі дадзеных кліентамі на 44%. Пры правядзенні тэстаў заставалася ў працы толькі 12 маставых вузлоў obfs4 з 38 (не ўваходзяць у спісы публічных сервераў каталогаў і выкарыстоўваюцца для абыходу блакавання вартавых вузлоў), што дазваляе выбарачна вывесці якія застаюцца ў працы маставыя вузлы флудам. Распрацоўнікі Tor могуць падвоіць выдаткі на суправаджэнне і аднавіць працу якія адсутнічаюць вузлоў, але атакаваламу досыць будзе павялічыць свае выдаткі да 31 тысячы даляраў у месяц для правядзення нападу на ўсе 38 маставых вузлоў.
Другі метад, які патрабуе для нападу 5 Gbit/s, заснаваны на парушэнні працы цэнтралізаванай сістэмы вымярэння прапускной здольнасці TorFlow і дазваляе зменшыць сярэднюю хуткасць загрузкі дадзеных кліентамі на 80%. TorFlow выкарыстоўваецца для балансавання нагрузкі, што дазваляе ў рамках нападу парушыць размеркаванне трафіку і арганізаваць яго мінанне праз абмежаваную колькасць сервераў, выклікаўшы іх перагрузку.
Трэці метад, для якога дастаткова 3 Gbit/s, заснаваны на выкарыстанні мадыфікаванага Tor-кліента для стварэння паразітнай нагрузкі, што дазваляе зменшыць хуткасць кліенцкіх загрузак на 47% пры выдатку 1.6 тысяч даляраў у месяц. Пры павелічэнні затрат на атаку да 6.3 тысяч долараў можна дабіцца зніжэння хуткасці кліенцкіх загрузак на 120%. Мадыфікаваны кліент замест штатнай пабудовы ланцужкі з трох вузлоў (уваходны, прамежкавы і які выходзіць вузел), ужывае дапушчальны пратаколам ланцужок з 8 вузлоў з максімальным лікам хопаў паміж вузламі, пасля чаго запытвае загрузку вялікіх файлаў і прыпыняе аперацыі чытання пасля адпраўкі запытаў, але працягвае адпраўляць каманды SENDME, якія інструктуюць уваходныя вузлы працягваць перадачу дадзеных.
Адзначаецца, што ініцыяванне адмовы ў абслугоўванні прыкметна больш эфектыўна, чым арганізацыя DoS-напады метадам Sybil пры аналагічных выдатках. Метад Sybil мае на ўвазе размяшчэнне ў сетцы Tor вялікай колькасці ўласных рэлеяў, на якіх можна адкідаць ланцужкі ці зрэзаць прапускную здольнасць. Пры наяўнасці бюджэту для нападу ў 30, 5 і 3 Gbit/s метад Sybil дазваляе дамагчыся паніжэнні прадукцыйнасці для 32%, 7.2% і 4.5% выходных вузлоў, адпаведна. У той час як прапанаваныя ў рамках даследавання DoS-напады ахопліваюць усе вузлы.
Калі параўноўваць выдаткі з іншымі відамі нападаў, то правядзенне нападу па дэананімізацыі карыстачоў з бюджэтам 30 Gbit/s дазволіць дамагчыся кантролю за 21% уваходнымі і 5.3% якія выходзяць вузламі і дамагчыся ахопу ўсіх вузлоў ланцужка ў 1.1% выпадках. Для бюджэтаў 5 і 3 Gbit/s эфектыўнасць складзе 0.06% (4.5% уваходных, 1.2% якія выходзяць вузлоў) і 0.02% (2.8% уваходных, 0.8% якія выходзяць вузлоў).
Крыніца: opennet.ru