حملات DoS برای کاهش عملکرد شبکه Tor

تیمی از محققان دانشگاه جورج تاون و آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده تجزیه و تحلیل کرد مقاومت شبکه Tor ناشناس در برابر حملاتی که منجر به انکار سرویس (DoS) می شود. تحقیقات در مورد به خطر انداختن شبکه Tor عمدتاً حول محور سانسور (مسدود کردن دسترسی به Tor)، شناسایی درخواست‌ها از طریق Tor در ترافیک حمل‌ونقل، و تجزیه و تحلیل همبستگی جریان‌های ترافیک قبل از گره ورودی و بعد از گره خروج Tor برای ناشناس کردن کاربران است. این تحقیق نشان می‌دهد که حملات DoS علیه Tor نادیده گرفته می‌شوند و با هزینه هزاران دلار در ماه، می‌توانند به طور بالقوه باعث اختلال در Tor شوند که می‌تواند کاربران را مجبور به توقف استفاده از Tor به دلیل عملکرد ضعیف کند.

محققان سه سناریو برای انجام حملات DoS پیشنهاد کرده‌اند: ایجاد ازدحام بین گره‌های پل، عدم تعادل بار و ایجاد ازدحام بین رله‌ها که اجرای آن مستلزم داشتن توان عملیاتی 30، 5 و 3 گیگابیت بر ثانیه توسط مهاجم است. از نظر پولی، هزینه انجام یک حمله در طول یک ماه به ترتیب 17، 2.8 و 1.6 هزار دلار خواهد بود. برای مقایسه، انجام یک حمله مستقیم DDoS برای مختل کردن Tor به 512.73 گیگابیت بر ثانیه پهنای باند نیاز دارد و 7.2 میلیون دلار در ماه هزینه دارد.

روش اول، با هزینه 17 هزار دلار در ماه، از طریق flood کردن مجموعه محدودی از گره های پل با شدت 30 گیگابیت بر ثانیه، سرعت دانلود داده ها توسط کلاینت ها را تا 44 درصد کاهش می دهد. در طول آزمایشات، تنها 12 گره پل obfs4 از 38 مورد فعال باقی ماندند (آنها در لیست سرورهای دایرکتوری عمومی گنجانده نشده اند و برای دور زدن انسداد گره های نگهبان استفاده می شوند)، که این امکان را فراهم می کند تا به طور انتخابی گره های پل باقی مانده را سیل کنید. . توسعه دهندگان Tor می توانند هزینه های تعمیر و نگهداری را دو برابر کرده و گره های از دست رفته را بازیابی کنند، اما مهاجم فقط باید هزینه های خود را به 31 دلار در ماه افزایش دهد تا به تمام 38 گره پل حمله کند.

روش دوم که برای حمله به 5 گیگابیت بر ثانیه نیاز دارد، مبتنی بر اختلال در سیستم اندازه گیری پهنای باند متمرکز TorFlow است و می تواند متوسط ​​سرعت دانلود داده های کلاینت ها را تا 80 درصد کاهش دهد. TorFlow برای متعادل کردن بار استفاده می شود، که به حمله اجازه می دهد توزیع ترافیک را مختل کند و عبور آن را از طریق تعداد محدودی از سرورها سازماندهی کند و باعث بارگذاری بیش از حد آنها شود.

روش سوم که 3 گیگابیت بر ثانیه برای آن کافی است، مبتنی بر استفاده از کلاینت Tor اصلاح شده برای ایجاد بار انگلی است که با هزینه 47 هزار دلار در ماه، سرعت دانلود کلاینت را تا 1.6 درصد کاهش می دهد. با افزایش هزینه یک حمله به 6.3 هزار دلار، می توانید سرعت دانلود کلاینت را تا 120 درصد کاهش دهید. کلاینت اصلاح شده، به جای ساخت استاندارد زنجیره ای از سه گره (گره ورودی، میانی و خروجی)، از زنجیره ای از 8 گره مجاز توسط پروتکل با حداکثر تعداد پرش بین گره ها استفاده می کند و پس از آن درخواست دانلود می کند. فایل های بزرگ و عملیات خواندن را پس از ارسال درخواست به حالت تعلیق در می آورد، اما همچنان به ارسال فرمان های کنترلی SENDME ادامه می دهد که به گره های ورودی دستور می دهد تا به انتقال داده ها ادامه دهند.

اشاره شده است که شروع انکار سرویس به طور قابل توجهی موثرتر از سازماندهی یک حمله DoS با استفاده از روش Sybil با هزینه های مشابه است. روش Sybil شامل قرار دادن تعداد زیادی از رله های خود در شبکه Tor است که می توان زنجیره ها را دور انداخت یا پهنای باند را کاهش داد. با توجه به بودجه حمله 30، 5 و 3 گیگابیت بر ثانیه، روش Sybil به ترتیب به کاهش عملکرد 32، 7.2 و 4.5 درصد از گره های خروجی دست می یابد. در حالی که حملات DoS پیشنهاد شده در این مطالعه همه گره ها را پوشش می دهد.

اگر هزینه ها را با انواع دیگر حملات مقایسه کنیم، انجام یک حمله برای ناشناس کردن کاربران با بودجه 30 گیگابیت بر ثانیه به ما این امکان را می دهد که بر 21٪ از گره های ورودی و 5.3٪ از گره های خروجی کنترل داشته باشیم و به پوشش دسترسی دست پیدا کنیم. تمام گره های زنجیره در 1.1٪ موارد. برای بودجه های 5 و 3 گیگابیت بر ثانیه، راندمان 0.06٪ (4.5٪ ورودی، 1.2٪ گره های خروجی) و 0.02٪ (2.8٪ ورودی، 0.8٪ گره های خروجی) خواهد بود.

منبع: opennet.ru

اضافه کردن نظر