DoS napadi za smanjenje performansi Tor mreže

Tim istraživača sa Univerziteta Georgetown i Laboratorije za istraživanje američke mornarice analiziran otpor anonimne Tor mreže na napade koji dovode do uskraćivanja usluge (DoS). Istraživanje kompromitovanja Tor mreže uglavnom se zasniva na cenzuri (blokiranju pristupa Toru), identifikaciji zahtjeva kroz Tor u tranzitnom prometu i analizi korelacije prometnih tokova prije ulaznog čvora i nakon Tor izlaznog čvora kako bi se deanonimizirali korisnici. Ovo istraživanje pokazuje da se DoS napadi na Tor zanemaruju i, po cijeni od hiljada dolara mjesečno, mogu potencijalno uzrokovati poremećaj u Tor-u koji bi mogao natjerati korisnike da prestanu koristiti Tor zbog loših performansi.

Istraživači su predložili tri scenarija za izvođenje DoS napada: stvaranje zagušenja između čvorova mosta, neravnoteža opterećenja i stvaranje zagušenja između releja, čija implementacija zahtijeva od napadača propusnost od 30, 5 i 3 Gbit/s. U novčanom smislu, trošak izvođenja napada tokom mjesec dana iznosit će 17, 2.8 i 1.6 hiljada dolara, respektivno. Poređenja radi, izvođenje direktnog DDoS napada da bi se poremetio Tor zahtijevalo bi 512.73 Gbit/s propusnog opsega i koštalo bi 7.2 miliona dolara mjesečno.

Prva metoda, po cijeni od 17 hiljada dolara mjesečno, kroz flooding ograničenog skupa bridge čvorova sa intenzitetom od 30 Gbit/s će smanjiti brzinu preuzimanja podataka od strane klijenata za 44%. Tokom testova, samo 12 obfs4 bridge čvorova od 38 ostalo je u funkciji (nisu uključeni u liste servera javnih imenika i koriste se za zaobilaženje blokiranja sentinel čvorova), što omogućava selektivno preplavljivanje preostalih čvorova mosta . Programeri Tor mogu udvostručiti troškove održavanja i vratiti nedostajuće čvorove, ali napadač bi trebao samo povećati svoje troškove na 31 USD mjesečno da napadne svih 38 čvorova mosta.

Druga metoda, koja zahtijeva 5 Gbit/s za napad, zasniva se na ometanju centraliziranog TorFlow sistema mjerenja propusnog opsega i može smanjiti prosječnu brzinu preuzimanja podataka klijenata za 80%. TorFlow se koristi za balansiranje opterećenja, što omogućava napadu da poremeti distribuciju saobraćaja i organizuje njegov prolaz kroz ograničen broj servera, uzrokujući njihovo preopterećenje.

Treći metod, za koji je dovoljno 3 Gbit/s, zasniva se na korišćenju modifikovanog Tor klijenta za stvaranje parazitskog opterećenja, što smanjuje brzinu preuzimanja klijenata za 47% po ceni od 1.6 hiljada dolara mesečno. Povećanjem cijene napada na 6.3 hiljade dolara, možete smanjiti brzinu preuzimanja klijenata za 120%. Modifikovani klijent, umesto standardne konstrukcije lanca od tri čvora (ulazni, srednji i izlazni čvor), koristi lanac od 8 čvorova dozvoljenih protokolom sa maksimalnim brojem skokova između čvorova, nakon čega zahteva preuzimanje velike datoteke i obustavlja operacije čitanja nakon slanja zahtjeva, ali nastavlja slati kontrolne SENDME komande koje instruiraju ulazne čvorove da nastave sa slanjem podataka.

Primjećuje se da je pokretanje uskraćivanja usluge primjetno efikasnije od organiziranja DoS napada korištenjem Sybil metode po sličnim cijenama. Sybil metoda uključuje postavljanje velikog broja vlastitih releja na Tor mrežu, na kojima se lanci mogu odbaciti ili smanjiti propusni opseg. S obzirom na budžet napada od 30, 5 i 3 Gbit/s, Sybil metoda postiže smanjenje performansi od 32%, 7.2% i 4.5% izlaznih čvorova, respektivno. Dok DoS napadi predloženi u studiji pokrivaju sve čvorove.

Ako uporedimo troškove sa drugim vrstama napada, onda će nam izvođenje napada deanonimizacije korisnika sa budžetom od 30 Gbit/s omogućiti da postignemo kontrolu nad 21% dolaznih i 5.3% odlaznih čvorova i postignemo pokrivenost svi čvorovi u lancu u 1.1% slučajeva. Za budžete od 5 i 3 Gbit/s, efikasnost će biti 0.06% (4.5% dolaznih, 1.2% izlaznih čvorova) i 0.02% (2.8% dolaznih, 0.8% izlaznih čvorova).

izvor: opennet.ru

Dodajte komentar