DoS-hyökkäykset vähentävät Tor-verkon suorituskykyä

Georgetownin yliopiston ja US Naval Research Laboratoryn tutkijoiden ryhmä analysoitu anonyymin Tor-verkon vastustuskyky hyökkäyksille, jotka johtavat palvelunestoon (DoS). Tor-verkon vaarantamista koskeva tutkimus perustuu pääasiassa sensurointiin (Toriin pääsyn estäminen), Torin kautta olevien pyyntöjen tunnistamiseen siirtoliikenteessä ja liikennevirtojen korrelaation analysointiin ennen tulosolmua ja Tor-poistumissolmun jälkeen käyttäjien anonymisoimiseksi. Tämä tutkimus osoittaa, että DoS-hyökkäykset Toria vastaan ​​jätetään huomiotta, ja ne voivat aiheuttaa Torille tuhansia dollareita kuukaudessa aiheutuvia häiriöitä, jotka voivat pakottaa käyttäjät lopettamaan Torin käytön huonon suorituskyvyn vuoksi.

Tutkijat ovat ehdottaneet kolmea skenaariota DoS-hyökkäysten toteuttamiseen: ruuhkautumisen luominen siltasolmujen välillä, kuormituksen epätasapaino ja ruuhkautumisen luominen releiden välillä, joiden toteuttaminen edellyttää hyökkääjän nopeutta 30, 5 ja 3 Gbit/s. Rahallisesti mitattuna hyökkäyksen suorittamisen kustannukset kuukauden aikana ovat vastaavasti 17, 2.8 ja 1.6 tuhatta dollaria. Vertailun vuoksi, suoran DDoS-hyökkäyksen suorittaminen Torin häiritsemiseksi vaatisi 512.73 Gbit/s kaistanleveyttä ja maksaisi 7.2 miljoonaa dollaria kuukaudessa.

Ensimmäinen menetelmä, jonka hinta on 17 tuhatta dollaria kuukaudessa, tulvittaessa rajoitettu joukko siltasolmuja intensiteetillä 30 Gbit/s vähentää asiakkaiden tiedonlatausnopeutta 44%. Testien aikana vain 12 obfs4-siltasolmua 38:sta jäi toimimaan (ne eivät sisälly julkisten hakemistopalvelimien luetteloihin ja niitä käytetään vartiosolmujen eston ohittamiseen), mikä mahdollistaa jäljellä olevien siltasolmujen valikoivan tulvimisen. . Tor-kehittäjät voivat kaksinkertaistaa ylläpitokustannukset ja palauttaa puuttuvat solmut, mutta hyökkääjän tarvitsee vain nostaa kustannukset 31 38 dollariin kuukaudessa hyökätäkseen kaikkiin XNUMX siltasolmuun.

Toinen menetelmä, joka vaatii hyökkäykseen 5 Gbit/s, perustuu keskitetyn TorFlow-kaistanleveyden mittausjärjestelmän katkaisemiseen ja voi vähentää asiakkaiden keskimääräistä tiedonsiirtonopeutta 80 %. TorFlow'ta käytetään kuormituksen tasapainottamiseen, mikä sallii hyökkäyksen häiritä liikenteen jakautumista ja järjestää sen kulkua rajoitetun määrän palvelimia aiheuttaen niiden ylikuormituksen.

Kolmas menetelmä, jolle 3 Gbit/s riittää, perustuu modifioidun Tor-asiakkaan käyttämiseen loiskuormituksen luomiseen, mikä vähentää asiakaslatausten nopeutta 47 % hintaan 1.6 tuhatta dollaria kuukaudessa. Nostamalla hyökkäyksen hintaa 6.3 tuhanteen dollariin, voit vähentää asiakaslatausten nopeutta 120%. Muokattu asiakas käyttää kolmen solmun (tulo-, väli- ja poistumissolmu) ketjun vakiorakenteen sijaan protokollan sallimaa 8 solmun ketjua, jossa on maksimimäärä hyppyjä solmujen välillä, minkä jälkeen se pyytää lataamaan suuria tiedostoja ja keskeyttää lukutoiminnot pyyntöjen lähettämisen jälkeen, mutta jatkaa ohjaus SENDME-komentojen lähettämistä, jotka ohjaavat syöttösolmuja jatkamaan tietojen lähettämistä.

On huomattava, että palveluneston aloittaminen on huomattavasti tehokkaampaa kuin DoS-hyökkäyksen järjestäminen Sybil-menetelmällä vastaavilla kustannuksilla. Sybil-menetelmässä Tor-verkkoon asetetaan suuri määrä omia releitä, joista voidaan hylätä ketjuja tai pienentää kaistanleveyttä. Kun hyökkäysbudjetti on 30, 5 ja 3 Gbit/s, Sybil-menetelmä saavuttaa 32 %, 7.2 % ja 4.5 % suorituskyvyn laskun lähtösolmuista. Vaikka tutkimuksessa ehdotetut DoS-hyökkäykset kattavat kaikki solmut.

Jos vertaamme kustannuksia muuntyyppisiin hyökkäyksiin, käyttäjien anonymisoimiseksi tehty hyökkäys 30 Gbit/s budjetilla antaa meille mahdollisuuden hallita 21 % saapuvista ja 5.3 % lähtevistä solmuista ja kattavuus kaikki ketjun solmut 1.1 %:ssa tapauksista. 5 ja 3 Gbit/s budjeteilla tehokkuus on 0.06 % (4.5 % saapuvia, 1.2 % lähtösolmuja) ja 0.02 % (2.8 % saapuvia solmuja, 0.8 % lähtösolmuja).

Lähde: opennet.ru

Lisää kommentti