DoS-rünnakud Tor-võrgu jõudluse vähendamiseks

Georgetowni ülikooli ja USA mereväe uurimislabori teadlaste meeskond analüüsitud anonüümse Tor-võrgu vastupidavus rünnakutele, mis viivad teenuse keelamiseni (DoS). Tor-võrgu kompromiteerimise uurimine on üles ehitatud peamiselt tsenseerimisele (juurdepääsu blokeerimine Torile), transiitliikluses Tori kaudu päringute tuvastamisele ning liiklusvoogude korrelatsiooni analüüsimisele enne sisenemissõlme ja pärast Tori väljumissõlme, et muuta kasutajad anonüümseks. See uuring näitab, et Tori-vastased DoS-rünnakud jäetakse tähelepanuta ja tuhandete dollarite eest kuus võivad need põhjustada Tori töös häireid, mis võivad sundida kasutajaid halva jõudluse tõttu Tori kasutamise lõpetama.

Teadlased on välja pakkunud kolm stsenaariumi DoS-rünnakute läbiviimiseks: sillasõlmede vahelise ummiku tekitamine, koormuse tasakaalustamatus ja releede vahelise ummiku tekitamine, mille realiseerimine eeldab ründaja läbilaskevõimet 30, 5 ja 3 Gbit/s. Rahaliselt on rünnaku läbiviimise kulu kuu jooksul vastavalt 17, 2.8 ja 1.6 tuhat dollarit. Võrdluseks, otsene DDoS-rünnak Tori katkestamiseks vajaks 512.73 Gbit/s ribalaiust ja maksaks 7.2 miljonit dollarit kuus.

Esimene meetod, mille maksumus on 17 tuhat dollarit kuus, vähendab piiratud hulga sillasõlmede üleujutamist intensiivsusega 30 Gbit/s, mis vähendab klientide andmete allalaadimise kiirust 44%. Testide käigus jäi tööle vaid 12 obfs4 sillasõlme 38-st (neid ei ole avalike kataloogiserverite nimekirjades ja kasutatakse valvurisõlmede blokeerimisest möödahiilimiseks), mis võimaldab ülejäänud sillasõlmede valikuliselt üle ujutada. . Tori arendajad saavad hoolduskulusid kahekordistada ja puuduvad sõlmed taastada, kuid ründaja peaks kõigi 31 sillasõlme ründamiseks suurendama oma kulusid ainult 38 XNUMX dollarini kuus.

Teine meetod, mis nõuab rünnakuks kiirust 5 Gbit/s, põhineb tsentraliseeritud TorFlow ribalaiuse mõõtmise süsteemi katkestamisel ja võib vähendada klientide keskmist andmete allalaadimise kiirust 80%. TorFlow'd kasutatakse koormuse tasakaalustamiseks, mis võimaldab rünnakul häirida liikluse jaotust ja korraldada selle läbimist piiratud arvu serverite kaudu, põhjustades nende ülekoormamist.

Kolmas meetod, mille jaoks piisab 3 Gbit/s, põhineb modifitseeritud Tor-kliendi kasutamisel parasiitkoormuse tekitamiseks, mis vähendab kliendi allalaadimise kiirust 47% ja maksab 1.6 tuhat dollarit kuus. Suurendades rünnaku maksumust 6.3 tuhande dollarini, saate klientide allalaadimise kiirust 120% vähendada. Muudetud klient kasutab kolmest sõlmest koosneva ahela (sisend-, vahe- ja väljumissõlm) standardse konstruktsiooni asemel protokolliga lubatud 8 sõlmest koosnevat ahelat maksimaalse arvu hüpetega sõlmede vahel, misjärel nõuab ta allalaadimist suuri faile ja peatab lugemistoimingud pärast päringute saatmist, kuid jätkab SENDME juhtkäskude saatmist, mis annavad sisendsõlmedele korralduse andmete edastamist jätkata.

Märgitakse, et teenuse keelamise algatamine on märgatavalt tõhusam kui DoS rünnaku korraldamine Sybil meetodil sarnaste kuludega. Sybili meetod hõlmab suure hulga oma releede paigutamist Tor-võrku, millelt saab ahelaid ära visata või ribalaiust vähendada. Arvestades ründeeelarvet 30, 5 ja 3 Gbit/s, saavutab Sybili meetod väljundsõlmede jõudluse vähenemise vastavalt 32%, 7.2% ja 4.5%. Kuigi uuringus välja pakutud DoS-rünnakud hõlmavad kõiki sõlmi.

Kui võrrelda kulusid teist tüüpi rünnetega, siis 30 Gbit/s eelarvega kasutajate anonüümseks muutmise rünnak võimaldab meil saavutada kontrolli 21% sissetulevate ja 5.3% väljaminevate sõlmede üle ning saavutada kaetuse kõik ahela sõlmed 1.1% juhtudest. 5 ja 3 Gbit/s eelarve puhul on efektiivsus 0.06% (4.5% sissetulevad, 1.2% väljumissõlmed) ja 0.02% (2.8% sissetulevad, 0.8% väljumissõlmed).

Allikas: opennet.ru

Lisa kommentaar