Tým výzkumníků z Georgetown University a US Naval Research Laboratory odolnost anonymní sítě Tor vůči útokům vedoucím k odmítnutí služby (DoS). Výzkum kompromitace sítě Tor je postaven hlavně na cenzuře (blokování přístupu k Tor), identifikaci požadavků prostřednictvím Tor v tranzitním provozu a analýze korelace provozních toků před vstupním uzlem a za výstupním uzlem Tor za účelem deanonymizace uživatelů. Tento výzkum ukazuje, že útoky DoS proti Tor jsou přehlíženy a za cenu tisíců dolarů měsíčně by mohly potenciálně způsobit přerušení Tor, které by mohlo uživatele donutit přestat Tor používat kvůli nízkému výkonu.
Výzkumníci navrhli tři scénáře provádění DoS útoků: vytvoření přetížení mezi uzly mostu, nerovnováha zatížení a vytvoření přetížení mezi relé, jehož realizace vyžaduje, aby útočník měl propustnost 30, 5 a 3 Gbit/s. V peněžním vyjádření budou náklady na provedení útoku v průběhu měsíce činit 17, 2.8 a 1.6 tisíce dolarů. Pro srovnání, provedení přímého útoku DDoS k narušení Tor by vyžadovalo šířku pásma 512.73 Gbit/s a stálo 7.2 milionu dolarů měsíčně.
První metoda, která stojí 17 000 dolarů měsíčně, sníží rychlost stahování klientů o 44 % zahlcením omezené sady mostních uzlů intenzitou 30 Gbit/s. Během testů zůstalo v provozu pouze 12 z 38 mostních uzlů obfs4 (nejsou zahrnuty ve veřejných seznamech). servery Adresáře a se používají k obejití blokování ochranných uzlů), což umožňuje selektivní zahlcení zbývajících mostních uzlů. Vývojáři Toru mohou zdvojnásobit své náklady na údržbu a obnovit chybějící uzly, ale útočník by k útoku na všech 38 mostních uzlů potřeboval zvýšit své náklady pouze na 31 000 dolarů měsíčně.
Druhý způsob, který vyžaduje pro útok 5 Gbit/s, je založen na narušení centralizovaného systému měření šířky pásma TorFlow a dokáže snížit průměrnou rychlost stahování dat klientů o 80 %. TorFlow se používá pro vyrovnávání zátěže, což umožňuje útoku narušit distribuci provozu a organizovat jeho průchod přes omezený počet serverů, což způsobí jejich přetížení.
Třetí způsob, kterému stačí 3 Gbit/s, je založen na použití upraveného Tor klienta pro vytvoření parazitní zátěže, která snižuje rychlost stahování klientů o 47 % při ceně 1.6 tisíce dolarů měsíčně. Zvýšením nákladů na útok na 6.3 tisíce dolarů můžete snížit rychlost stahování klientů o 120 %. Upravený klient namísto standardní konstrukce řetězce tří uzlů (vstupní, mezilehlý a výstupní uzel) využívá protokolem povolený řetězec 8 uzlů s maximálním počtem přeskoků mezi uzly, po kterých požaduje stažení velké soubory a pozastaví operace čtení po odeslání požadavků, ale pokračuje v odesílání řídicích příkazů SENDME, které instruují vstupní uzly, aby pokračovaly v přenosu dat.
Je třeba poznamenat, že zahájení odmítnutí služby je znatelně efektivnější než organizace útoku DoS pomocí metody Sybil za podobné náklady. Metoda Sybil zahrnuje umístění velkého počtu vlastních relé do sítě Tor, na kterých lze zahodit řetězce nebo snížit šířku pásma. Vzhledem k rozpočtu útoku 30, 5 a 3 Gbit/s metoda Sybil dosahuje snížení výkonu výstupních uzlů o 32 %, 7.2 % a 4.5 %. Zatímco DoS útoky navrhované ve studii pokrývají všechny uzly.
Pokud porovnáme náklady s jinými typy útoků, pak provedení útoku na deanonymizaci uživatelů s rozpočtem 30 Gbit/s nám umožní dosáhnout kontroly nad 21 % příchozích a 5.3 % odchozích uzlů a dosáhnout pokrytí všechny uzly v řetězci v 1.1 % případů. Pro rozpočty 5 a 3 Gbit/s bude účinnost 0.06 % (4.5 % příchozí, 1.2 % výstupní uzly) a 0.02 % (2.8 % příchozí, 0.8 % odchozí uzly).
Zdroj: opennet.ru
