Επιθέσεις DoS για μείωση της απόδοσης του δικτύου Tor

Μια ομάδα ερευνητών από το Πανεπιστήμιο Georgetown και το Ναυτικό Ερευνητικό Εργαστήριο των ΗΠΑ αναλύονται αντίσταση του ανώνυμου δικτύου Tor σε επιθέσεις που οδηγούν σε άρνηση υπηρεσίας (DoS). Η έρευνα για την παραβίαση του δικτύου Tor βασίζεται κυρίως στη λογοκρισία (αποκλεισμός πρόσβασης στο Tor), στον εντοπισμό αιτημάτων μέσω Tor στη συγκοινωνία και στην ανάλυση της συσχέτισης των ροών κυκλοφορίας πριν από τον κόμβο εισόδου και μετά τον κόμβο εξόδου Tor για την αποανωνυμοποίηση των χρηστών. Αυτή η έρευνα δείχνει ότι οι επιθέσεις DoS εναντίον Tor παραβλέπονται και, με κόστος χιλιάδων δολαρίων το μήνα, θα μπορούσαν ενδεχομένως να προκαλέσουν διακοπή στο Tor που θα μπορούσε να αναγκάσει τους χρήστες να σταματήσουν να χρησιμοποιούν το Tor λόγω κακής απόδοσης.

Οι ερευνητές έχουν προτείνει τρία σενάρια για την πραγματοποίηση επιθέσεων DoS: δημιουργία συμφόρησης μεταξύ κόμβων γεφυρών, ανισορροπία φορτίου και δημιουργία συμφόρησης μεταξύ ρελέ, η υλοποίηση των οποίων απαιτεί από τον εισβολέα να έχει απόδοση 30, 5 και 3 Gbit/s. Σε χρηματικούς όρους, το κόστος πραγματοποίησης μιας επίθεσης κατά τη διάρκεια ενός μήνα θα είναι 17, 2.8 και 1.6 χιλιάδες δολάρια, αντίστοιχα. Για σύγκριση, η διεξαγωγή μιας κατά μέτωπο επίθεσης DDoS για να διαταραχθεί το Tor θα απαιτούσε 512.73 Gbit/s εύρους ζώνης και θα κόστιζε 7.2 εκατομμύρια δολάρια το μήνα.

Η πρώτη μέθοδος, με κόστος 17 χιλιάδες δολάρια το μήνα, μέσω της πλημμύρας ενός περιορισμένου συνόλου κόμβων γέφυρας με ένταση 30 Gbit/s θα μειώσει την ταχύτητα λήψης δεδομένων από πελάτες κατά 44%. Κατά τη διάρκεια των δοκιμών, μόνο 12 κόμβοι γέφυρας obfs4 από τους 38 παρέμειναν σε λειτουργία (δεν περιλαμβάνονται στις λίστες διακομιστών δημόσιου καταλόγου και χρησιμοποιούνται για την παράκαμψη του αποκλεισμού κόμβων φρουρού), γεγονός που καθιστά δυνατή την επιλεκτική πλημμύρα των υπόλοιπων κόμβων γεφυρών . Οι προγραμματιστές Tor μπορούν να διπλασιάσουν το κόστος συντήρησης και να αποκαταστήσουν τους κόμβους που λείπουν, αλλά ένας εισβολέας θα χρειαστεί μόνο να αυξήσει το κόστος του στα 31 $ το μήνα για να επιτεθεί και στους 38 κόμβους γεφυρών.

Η δεύτερη μέθοδος, η οποία απαιτεί 5 Gbit/s για μια επίθεση, βασίζεται στη διακοπή του κεντρικού συστήματος μέτρησης εύρους ζώνης TorFlow και μπορεί να μειώσει τη μέση ταχύτητα λήψης δεδομένων των πελατών κατά 80%. Το TorFlow χρησιμοποιείται για την εξισορρόπηση φορτίου, η οποία επιτρέπει σε μια επίθεση να διαταράξει την κατανομή της κυκλοφορίας και να οργανώσει το πέρασμά της μέσω περιορισμένου αριθμού διακομιστών, προκαλώντας υπερφόρτωσή τους.

Η τρίτη μέθοδος, για την οποία αρκούν 3 Gbit/s, βασίζεται στη χρήση ενός τροποποιημένου προγράμματος-πελάτη Tor για τη δημιουργία ενός παρασιτικού φορτίου, το οποίο μειώνει την ταχύτητα των λήψεων του πελάτη κατά 47% με κόστος 1.6 χιλιάδες δολάρια το μήνα. Αυξάνοντας το κόστος μιας επίθεσης στα 6.3 χιλιάδες δολάρια, μπορείτε να μειώσετε την ταχύτητα των λήψεων πελατών κατά 120%. Ο τροποποιημένος πελάτης, αντί για την τυπική κατασκευή μιας αλυσίδας τριών κόμβων (κόμβος εισόδου, ενδιάμεσου και εξόδου), χρησιμοποιεί μια αλυσίδα 8 κόμβων που επιτρέπεται από το πρωτόκολλο με μέγιστο αριθμό αναπηδήσεων μεταξύ των κόμβων, μετά την οποία ζητά τη λήψη του μεγάλα αρχεία και αναστέλλει τις λειτουργίες ανάγνωσης μετά την αποστολή αιτημάτων, αλλά συνεχίζει να στέλνει εντολές ελέγχου SENDME που δίνουν εντολή στους κόμβους εισόδου να συνεχίσουν τη μετάδοση δεδομένων.

Σημειώνεται ότι η έναρξη μιας άρνησης υπηρεσίας είναι αισθητά πιο αποτελεσματική από την οργάνωση μιας επίθεσης DoS χρησιμοποιώντας τη μέθοδο Sybil με παρόμοιο κόστος. Η μέθοδος Sybil περιλαμβάνει την τοποθέτηση ενός μεγάλου αριθμού δικών της ρελέ στο δίκτυο Tor, στο οποίο οι αλυσίδες μπορούν να απορριφθούν ή να μειωθεί το εύρος ζώνης. Δεδομένου ενός προϋπολογισμού επίθεσης 30, 5 και 3 Gbit/s, η μέθοδος Sybil επιτυγχάνει μείωση απόδοσης 32%, 7.2% και 4.5% των κόμβων εξόδου, αντίστοιχα. Ενώ οι επιθέσεις DoS που προτείνονται στη μελέτη καλύπτουν όλους τους κόμβους.

Εάν συγκρίνουμε το κόστος με άλλους τύπους επιθέσεων, τότε η πραγματοποίηση μιας επίθεσης για την απο-ανωνυμοποίηση χρηστών με προϋπολογισμό 30 Gbit/s θα μας επιτρέψει να επιτύχουμε έλεγχο πάνω από το 21% των εισερχόμενων και 5.3% των εξερχόμενων κόμβων και να επιτύχουμε κάλυψη όλοι οι κόμβοι στην αλυσίδα στο 1.1% των περιπτώσεων. Για προϋπολογισμούς 5 και 3 Gbit/s, η απόδοση θα είναι 0.06% (4.5% εισερχόμενοι, 1.2% κόμβοι εξόδου) και 0.02% (2.8% εισερχόμενοι, 0.8% κόμβοι εξόδου).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο