DoS-напады для зніжэння прадукцыйнасці сеткі Tor

Група даследчыкаў Джорджтаўнскага ўніверсітэта і даследчай лабараторыі ВМС ЗША прааналізавалі устойлівасць ананімнай сеткі Tor да нападаў, якія прыводзяць да адмовы ў абслугоўванні (DoS). Даследаванні ў вобласці кампраметацыі сеткі Tor у асноўным будуюцца вакол цэнзуравання (блакаванні доступу да Tor), азначэнні запытаў праз Tor у транзітным трафіку і аналізу карэляцыі струменяў трафіку перад уваходным вузлом і пасля выходнага вузла Tor для дэананімізацыі карыстачоў. Прадстаўленае даследаванне паказвае, што арганізацыя DoS-нападаў на Tor прапускае з-пад увагі і пры выдатках у некалькі тысяч даляраў у месяц цалкам рэальна стварыць умовы для парушэння звычайнай працы Tor, якія могуць прымусіць карыстачоў спыніць выкарыстанне Tor з-за дрэннай прадукцыйнасці.

Даследнікамі прапанаваны тры сцэнары правядзення DoS-нападаў: стварэнне затораў паміж маставымі вузламі, разбалансіроўка нагрузкі і стварэнне затораў паміж рэлееямі, для ажыццяўлення якіх патрабуецца наяўнасць у атакавалага прапускной здольнасці ў 30, 5 і 3 Gbit/s. У грашовым эквіваленце кошт правядзення атакі на працягу месяца будзе складаць 17, 2.8 і 1.6 тысяч долараў адпаведна. Для параўнання, правядзенне DDoS-напады ў лоб для парушэння працы Tor запатрабуе прапускной здольнасці 512.73 Gbit/s і будзе каштаваць 7.2 мільёна даляраў у месяц.

Першы метад, пры выдатках у 17 тысяч даляраў у месяц, праз флуд абмежаванага набору маставых вузлоў з інтэнсіўнасцю 30 Gbit/s зменшыць хуткасць загрузкі дадзеных кліентамі на 44%. Пры правядзенні тэстаў заставалася ў працы толькі 12 маставых вузлоў obfs4 з 38 (не ўваходзяць у спісы публічных сервераў каталогаў і выкарыстоўваюцца для абыходу блакавання вартавых вузлоў), што дазваляе выбарачна вывесці якія застаюцца ў працы маставыя вузлы флудам. Распрацоўнікі Tor могуць падвоіць выдаткі на суправаджэнне і аднавіць працу якія адсутнічаюць вузлоў, але атакаваламу досыць будзе павялічыць свае выдаткі да 31 тысячы даляраў у месяц для правядзення нападу на ўсе 38 маставых вузлоў.

Другі метад, які патрабуе для нападу 5 Gbit/s, заснаваны на парушэнні працы цэнтралізаванай сістэмы вымярэння прапускной здольнасці TorFlow і дазваляе зменшыць сярэднюю хуткасць загрузкі дадзеных кліентамі на 80%. TorFlow выкарыстоўваецца для балансавання нагрузкі, што дазваляе ў рамках нападу парушыць размеркаванне трафіку і арганізаваць яго мінанне праз абмежаваную колькасць сервераў, выклікаўшы іх перагрузку.

Трэці метад, для якога дастаткова 3 Gbit/s, заснаваны на выкарыстанні мадыфікаванага Tor-кліента для стварэння паразітнай нагрузкі, што дазваляе зменшыць хуткасць кліенцкіх загрузак на 47% пры выдатку 1.6 тысяч даляраў у месяц. Пры павелічэнні затрат на атаку да 6.3 тысяч долараў можна дабіцца зніжэння хуткасці кліенцкіх загрузак на 120%. Мадыфікаваны кліент замест штатнай пабудовы ланцужкі з трох вузлоў (уваходны, прамежкавы і які выходзіць вузел), ужывае дапушчальны пратаколам ланцужок з 8 вузлоў з максімальным лікам хопаў паміж вузламі, пасля чаго запытвае загрузку вялікіх файлаў і прыпыняе аперацыі чытання пасля адпраўкі запытаў, але працягвае адпраўляць каманды SENDME, якія інструктуюць уваходныя вузлы працягваць перадачу дадзеных.

Адзначаецца, што ініцыяванне адмовы ў абслугоўванні прыкметна больш эфектыўна, чым арганізацыя DoS-напады метадам Sybil пры аналагічных выдатках. Метад Sybil мае на ўвазе размяшчэнне ў сетцы Tor вялікай колькасці ўласных рэлеяў, на якіх можна адкідаць ланцужкі ці зрэзаць прапускную здольнасць. Пры наяўнасці бюджэту для нападу ў 30, 5 і 3 Gbit/s метад Sybil дазваляе дамагчыся паніжэнні прадукцыйнасці для 32%, 7.2% і 4.5% выходных вузлоў, адпаведна. У той час як прапанаваныя ў рамках даследавання DoS-напады ахопліваюць усе вузлы.

Калі параўноўваць выдаткі з іншымі відамі нападаў, то правядзенне нападу па дэананімізацыі карыстачоў з бюджэтам 30 Gbit/s дазволіць дамагчыся кантролю за 21% уваходнымі і 5.3% якія выходзяць вузламі і дамагчыся ахопу ўсіх вузлоў ланцужка ў 1.1% выпадках. Для бюджэтаў 5 і 3 Gbit/s эфектыўнасць складзе 0.06% (4.5% уваходных, 1.2% якія выходзяць вузлоў) і 0.02% (2.8% уваходных, 0.8% якія выходзяць вузлоў).

Крыніца: opennet.ru

Дадаць каментар