Ataques DoS para reducir el rendimiento de la red Tor

Un equipo de investigadores de la Universidad de Georgetown y del Laboratorio de Investigación Naval de EE. UU. analizado Resistencia de la red Tor anónima a ataques que conducen a denegación de servicio (DoS). La investigación sobre cómo comprometer la red Tor se basa principalmente en la censura (bloqueo del acceso a Tor), la identificación de solicitudes a través de Tor en el tráfico en tránsito y el análisis de la correlación de los flujos de tráfico antes del nodo de entrada y después del nodo de salida de Tor para anonimizar a los usuarios. Esta investigación muestra que los ataques DoS contra Tor se pasan por alto y, a un costo de miles de dólares por mes, podrían causar interrupciones en Tor que podrían obligar a los usuarios a dejar de usarlo debido a un rendimiento deficiente.

Los investigadores han propuesto tres escenarios para llevar a cabo ataques DoS: crear congestión entre los nodos puente, desequilibrio de carga y crear congestión entre relés, cuya implementación requiere que el atacante tenga un rendimiento de 30, 5 y 3 Gbit/s. En términos monetarios, el coste de realizar un ataque en el transcurso de un mes será de 17, 2.8 y 1.6 mil dólares, respectivamente. A modo de comparación, realizar un ataque DDoS directo para interrumpir Tor requeriría 512.73 Gbit/s de ancho de banda y costaría 7.2 millones de dólares al mes.

El primer método, que cuesta 17 mil dólares al mes, mediante la inundación de un conjunto limitado de nodos puente con una intensidad de 30 Gbit/s reducirá la velocidad de descarga de datos por parte de los clientes en un 44%. Durante las pruebas, solo 12 nodos puente obfs4 de 38 permanecieron en funcionamiento (no están incluidos en las listas de servidores de directorio públicos y se utilizan para evitar el bloqueo de los nodos centinela), lo que permite inundar selectivamente los nodos puente restantes. . Los desarrolladores de Tor pueden duplicar los costos de mantenimiento y restaurar los nodos faltantes, pero un atacante solo necesitaría aumentar sus costos a $31 por mes para atacar los 38 nodos puente.

El segundo método, que requiere 5 Gbit/s para un ataque, se basa en interrumpir el sistema centralizado de medición del ancho de banda TorFlow y puede reducir la velocidad promedio de descarga de datos de los clientes en un 80%. TorFlow se utiliza para el equilibrio de carga, lo que permite que un ataque interrumpa la distribución del tráfico y organice su paso a través de un número limitado de servidores, provocando su sobrecarga.

El tercer método, para el que son suficientes 3 Gbit/s, se basa en utilizar un cliente Tor modificado para crear una carga parásita, que reduce la velocidad de descarga del cliente en un 47% con un coste de 1.6 mil dólares al mes. Al aumentar el coste de un ataque a 6.3 mil dólares, se puede reducir la velocidad de descarga del cliente en un 120%. El cliente modificado, en lugar de la construcción estándar de una cadena de tres nodos (nodo de entrada, intermedio y de salida), utiliza una cadena de 8 nodos permitidos por el protocolo con un número máximo de saltos entre nodos, tras lo cual solicita la descarga de archivos grandes y suspende las operaciones de lectura después de enviar solicitudes, pero continúa enviando comandos de control SENDME que indican a los nodos de entrada que continúen transmitiendo datos.

Cabe señalar que iniciar una denegación de servicio es notablemente más eficaz que organizar un ataque DoS utilizando el método Sybil a costes similares. El método Sybil implica colocar una gran cantidad de relés propios en la red Tor, en los que se pueden descartar cadenas o reducir el ancho de banda. Dado un presupuesto de ataque de 30, 5 y 3 Gbit/s, el método Sybil logra una reducción del rendimiento del 32 %, 7.2 % y 4.5 % de los nodos de salida, respectivamente. Mientras que los ataques DoS propuestos en el estudio abarcan todos los nodos.

Si comparamos los costes con otros tipos de ataques, realizar un ataque para desanonimizar a los usuarios con un presupuesto de 30 Gbit/s nos permitirá controlar el 21% de los nodos entrantes y el 5.3% de los salientes y lograr una cobertura de todos los nodos de la cadena en el 1.1% de los casos. Para presupuestos de 5 y 3 Gbit/s, la eficiencia será del 0.06 % (4.5 % de nodos entrantes, 1.2 % de nodos de salida) y del 0.02 % (2.8 % de nodos entrantes, 0.8 % de salida).

Fuente: opennet.ru

Añadir un comentario