DoS-atakoj por redukti Tor-reton-rendimenton

Teamo de esploristoj de Georgetown University kaj la Usona Maramea Esplorlaboratorio analizita rezisto de la anonima Tor reto al atakoj kondukantaj al neo de servo (DoS). Esplorado pri kompromiso de la Tor-reto estas ĉefe konstruita ĉirkaŭ cenzurado (blokado de aliro al Tor), identigado de petoj per Tor en transita trafiko, kaj analizado de la korelacio de trafikfluoj antaŭ la enira nodo kaj post la Tor elirnodo por senanonimi uzantojn. Ĉi tiu esplorado montras, ke DoS-atakoj kontraŭ Tor estas preteratentitaj kaj, je kosto de miloj da dolaroj monate, eble povus kaŭzi interrompon al Tor kiu povus devigi uzantojn ĉesi uzi Tor pro malbona agado.

Esploristoj proponis tri scenarojn por efektivigi DoS-atakojn: kreado de obstrukciĝo inter pontaj nodoj, ŝarĝomalekvilibro kaj kreado de obstrukciĝo inter relajsoj, kies efektivigo postulas, ke la atakanto havu trafluon de 30, 5 kaj 3 Gbit/s. En monaj terminoj, la kosto por fari atako dum monato estos respektive 17, 2.8 kaj 1.6 mil dolaroj. Por komparo, fari rektan DDoS-atakon por interrompi Tor postulus 512.73 Gbit/s de bendolarĝo kaj kostus 7.2 milionojn USD monate.

La unua metodo, je kosto de 17 mil dolaroj monate, per inundado de limigita aro da pontaj nodoj kun intenseco de 30 Gbit/s reduktos la rapidecon de elŝuto de datumoj de klientoj je 44%. Dum la testoj, nur 12 obfs4-pontaj nodoj el 38 restis en funkciado (ili ne estas inkluditaj en la listoj de publikaj dosierujoj kaj estas uzataj por preteriri la blokadon de gardostaraj nodoj), kio ebligas selekteme inundi la ceterajn pontajn nodojn. . Tor-programistoj povas duobligi la prizorgajn kostojn kaj restarigi la mankantajn nodojn, sed atakanto nur bezonus pliigi siajn kostojn al $ 31 monate por ataki ĉiujn 38 pontajn nodojn.

La dua metodo, kiu postulas 5 Gbit/s por atako, baziĝas sur interrompado de la centralizita TorFlow-bandwidth-mezursistemo kaj povas redukti la mezan datuman elŝutan rapidon de klientoj je 80%. TorFlow estas uzata por ŝarĝo-ekvilibro, kio permesas al atako interrompi la distribuadon de trafiko kaj organizi ĝian trairejon tra limigita nombro da serviloj, kaŭzante ilin troŝarĝi.

La tria metodo, por kiu sufiĉas 3 Gbit/s, baziĝas sur uzado de modifita Tor-kliento por krei parazitan ŝarĝon, kiu reduktas la rapidecon de klientaj elŝutoj je 47% je kosto de 1.6 mil dolaroj monate. Pliigante la koston de atako al 6.3 mil dolaroj, vi povas redukti la rapidecon de klientaj elŝutoj je 120%. La modifita kliento, anstataŭ la norma konstruo de ĉeno de tri nodoj (enigo, meza kaj elira nodo), uzas ĉenon de 8 nodoj permesitaj de la protokolo kun maksimuma nombro da saltoj inter nodoj, post kiu ĝi petas la elŝuton de grandaj dosieroj kaj suspendas legoperaciojn post sendado de petoj, sed daŭre sendas kontrolojn SENDME-komandojn kiuj instrukcias enigajn nodojn daŭrigi elsendi datumojn.

Oni rimarkas, ke komenci neon de servo estas rimarkeble pli efika ol organizi DoS-atakon uzante la Sybil-metodon je similaj kostoj. La Sybil-metodo implikas meti grandan nombron da siaj propraj relajsoj sur la Tor-reton, sur kiu ĉenoj povas esti forĵetitaj aŭ bendolarĝo reduktita. Surbaze de atakbuĝeto de 30, 5, kaj 3 Gbit/s, la Sybil-metodo atingas rendimentoredukton de 32%, 7.2%, kaj 4.5% de produktaĵnodoj, respektive. Dum la DoS-atakoj proponitaj en la studo kovras ĉiujn nodojn.

Se ni komparas la kostojn kun aliaj specoj de atakoj, tiam fari atakon por senanonimigi uzantojn kun buĝeto de 30 Gbit/s permesos al ni atingi kontrolon super 21% de envenantaj kaj 5.3% de elirantaj nodoj kaj atingi kovradon de ĉiuj nodoj en la ĉeno en 1.1% de kazoj. Por 5 kaj 3 Gbit/s buĝetoj, la efikeco estos 0.06% (4.5% envenantaj, 1.2% elirnodoj) kaj 0.02% (2.8% envenanta, 0.8% elirnodoj).

fonto: opennet.ru

Aldoni komenton