Ymosodiadau DoS i leihau perfformiad rhwydwaith Tor

Tîm o ymchwilwyr o Brifysgol Georgetown a Labordy Ymchwil Llynges yr UD wedi'i ddadansoddi gwrthwynebiad rhwydwaith dienw Tor i ymosodiadau sy'n arwain at wrthod gwasanaeth (DoS). Mae ymchwil i beryglu rhwydwaith Tor wedi'i seilio'n bennaf ar sensro (rhwystro mynediad i Tor), nodi ceisiadau trwy Tor mewn traffig cludo, a dadansoddi cydberthynas llif traffig cyn y nod mynediad ac ar ôl nod ymadael Tor i ddad-ddienwi defnyddwyr. Mae'r ymchwil hwn yn dangos bod ymosodiadau DoS yn erbyn Tor yn cael eu hanwybyddu ac, ar gost o filoedd o ddoleri y mis, gallent o bosibl achosi aflonyddwch i Tor a allai orfodi defnyddwyr i roi'r gorau i ddefnyddio Tor oherwydd perfformiad gwael.

Mae ymchwilwyr wedi cynnig tair senario ar gyfer cynnal ymosodiadau DoS: creu tagfeydd rhwng nodau pontydd, anghydbwysedd llwyth a chreu tagfeydd rhwng rasys cyfnewid, y mae gweithredu'r rhain yn ei gwneud yn ofynnol i'r ymosodwr gael trwygyrch o 30, 5 a 3 Gbit yr eiliad. Mewn termau ariannol, y gost o gynnal ymosodiad dros gyfnod o fis fydd 17, 2.8 a 1.6 mil o ddoleri, yn y drefn honno. Er mwyn cymharu, byddai cynnal ymosodiad DDoS uniongyrchol i darfu ar Tor yn gofyn am 512.73 Gbit yr eiliad o led band ac yn costio $7.2 miliwn y mis.

Bydd y dull cyntaf, ar gost o 17 mil o ddoleri y mis, trwy orlifo set gyfyngedig o nodau pont gyda dwyster o 30 Gbit yr eiliad yn lleihau cyflymder lawrlwytho data gan gleientiaid 44%. Yn ystod y profion, dim ond 12 nod pont obfs4 allan o 38 oedd ar ôl (nid ydynt wedi'u cynnwys yn y rhestrau o weinyddion cyfeirlyfr cyhoeddus ac fe'u defnyddir i osgoi blocio nodau gwarchod), sy'n ei gwneud hi'n bosibl gorlifo'r nodau pont sy'n weddill yn ddetholus. . Gall datblygwyr Tor ddyblu'r costau cynnal a chadw ac adfer y nodau coll, ond dim ond i $31 y mis y byddai angen i ymosodwr gynyddu eu costau i ymosod ar bob un o'r 38 nod pont.

Mae'r ail ddull, sy'n gofyn am 5 Gbit yr eiliad ar gyfer ymosodiad, yn seiliedig ar amharu ar system ganolog mesur lled band TorFlow a gall leihau cyflymder lawrlwytho data cyfartalog cleientiaid 80%. Defnyddir TorFlow ar gyfer cydbwyso llwyth, sy'n caniatáu ymosodiad i amharu ar ddosbarthiad traffig a threfnu ei daith trwy nifer gyfyngedig o weinyddion, gan achosi iddynt orlwytho.

Mae'r trydydd dull, y mae 3 Gbit yr eiliad yn ddigon ar ei gyfer, yn seiliedig ar ddefnyddio cleient Tor wedi'i addasu i greu llwyth parasitig, sy'n lleihau cyflymder lawrlwythiadau cleientiaid 47% ar gost o 1.6 mil o ddoleri y mis. Trwy gynyddu cost ymosodiad i 6.3 mil o ddoleri, gallwch leihau cyflymder lawrlwythiadau cleientiaid 120%. Mae'r cleient wedi'i addasu, yn lle adeiladu cadwyn o dri nod safonol (nod mewnbwn, canolradd ac ymadael), yn defnyddio cadwyn o 8 nod a ganiateir gan y protocol gydag uchafswm nifer o hopys rhwng nodau, ac ar ôl hynny mae'n gofyn am lawrlwytho ffeiliau mawr ac yn atal gweithrediadau darllen ar ôl anfon ceisiadau, ond yn parhau i anfon gorchmynion rheoli SENDME sy'n cyfarwyddo nodau mewnbwn i barhau i drosglwyddo data.

Nodir bod cychwyn gwrthod gwasanaeth yn amlwg yn fwy effeithiol na threfnu ymosodiad DoS gan ddefnyddio dull Sybil am gostau tebyg. Mae dull Sybil yn golygu gosod nifer fawr o'i rasys cyfnewid ei hun ar rwydwaith Tor, lle gellir taflu cadwyni neu leihau lled band. O ystyried cyllideb ymosod o 30, 5, a 3 Gbit yr eiliad, mae dull Sybil yn cyflawni gostyngiad perfformiad o 32%, 7.2%, a 4.5% o nodau allbwn, yn y drefn honno. Er bod yr ymosodiadau DoS a gynigir yn yr astudiaeth yn cwmpasu pob nod.

Os byddwn yn cymharu’r costau â mathau eraill o ymosodiadau, yna bydd cynnal ymosodiad i ddad-enwi defnyddwyr sydd â chyllideb o 30 Gbit yr eiliad yn ein galluogi i gael rheolaeth dros 21% o nodau sy’n dod i mewn a 5.3% o nodau sy’n mynd allan a sicrhau cwmpasiad o pob nod yn y gadwyn mewn 1.1% o achosion. Ar gyfer cyllidebau 5 a 3 Gbit yr eiliad, bydd yr effeithlonrwydd yn 0.06% (4.5% yn dod i mewn, 1.2% nodau mynd allan) a 0.02% (2.8% yn dod i mewn, 0.8% nodau allanfa).

Ffynhonnell: opennet.ru

Ychwanegu sylw