Ataques DoS para reducir o rendemento da rede Tor

Un equipo de investigadores da Universidade de Georgetown e do Laboratorio de Investigación Naval dos EUA analizado resistencia da rede anónima Tor aos ataques que conducen á denegación de servizo (DoS). A investigación para comprometer a rede Tor está construída principalmente en torno á censura (bloqueo de acceso a Tor), a identificación de solicitudes a través de Tor no tráfico de tránsito e a análise da correlación dos fluxos de tráfico antes do nodo de entrada e despois do nodo de saída de Tor para anular o anonimato dos usuarios. Esta investigación mostra que se pasan por alto os ataques de DoS contra Tor e, cun custo de miles de dólares ao mes, poderían causar interrupcións en Tor que poderían obrigar aos usuarios a deixar de usar Tor debido ao mal rendemento.

Os investigadores propuxeron tres escenarios para levar a cabo ataques DoS: crear conxestión entre nodos ponte, desequilibrio de carga e crear conxestión entre relés, cuxa implantación require que o atacante teña un rendemento de 30, 5 e 3 Gbit/s. En termos monetarios, o custo de levar a cabo un ataque ao longo dun mes será de 17, 2.8 e 1.6 mil dólares, respectivamente. A modo de comparación, levar a cabo un ataque DDoS directo para interromper Tor requiriría 512.73 Gbit/s de ancho de banda e custaría 7.2 millóns de dólares ao mes.

O primeiro método, cun custo de 17 mil dólares ao mes, mediante a inundación dun conxunto limitado de nodos ponte cunha intensidade de 30 Gbit/s reducirá a velocidade de descarga de datos dos clientes nun 44%. Durante as probas, só permaneceron en funcionamento 12 nodos ponte obfs4 dos 38 (non están incluídos nas listas de servidores de directorios públicos e úsanse para evitar o bloqueo dos nodos sentinela), o que permite inundar selectivamente os nodos ponte restantes. . Os desenvolvedores de Tor poden duplicar os custos de mantemento e restaurar os nodos que faltan, pero un atacante só necesitaría aumentar os seus custos a 31 dólares ao mes para atacar os 38 nodos ponte.

O segundo método, que require 5 Gbit/s para un ataque, baséase en interromper o sistema centralizado de medición do ancho de banda TorFlow e pode reducir a velocidade media de descarga de datos dos clientes nun 80%. TorFlow utilízase para o balance de carga, o que permite que un ataque perturbe a distribución do tráfico e organice o seu paso por un número limitado de servidores, provocando que se sobrecarguen.

O terceiro método, para o que é suficiente 3 Gbit/s, baséase en utilizar un cliente Tor modificado para crear unha carga parasitaria, o que reduce a velocidade de descarga do cliente nun 47% cun custo de 1.6 mil dólares ao mes. Ao aumentar o custo dun ataque a 6.3 mil dólares, pode reducir a velocidade das descargas do cliente nun 120%. O cliente modificado, en lugar da construción estándar dunha cadea de tres nodos (nodo de entrada, intermedio e de saída), utiliza unha cadea de 8 nodos permitida polo protocolo cun número máximo de saltos entre nodos, despois do cal solicita a descarga de ficheiros grandes e suspende as operacións de lectura despois de enviar solicitudes, pero segue enviando comandos SENDME de control que indican aos nós de entrada que sigan transmitindo datos.

Nótase que iniciar unha denegación de servizo é notablemente máis eficaz que organizar un ataque DoS usando o método Sybil a custos similares. O método Sybil consiste en colocar un gran número de relés propios na rede Tor, na que se poden descartar cadeas ou reducir o ancho de banda. Dado un orzamento de ataque de 30, 5 e 3 Gbit/s, o método Sybil consegue unha redución de rendemento do 32%, 7.2% e 4.5% dos nodos de saída, respectivamente. Mentres que os ataques DoS propostos no estudo cobren todos os nodos.

Se comparamos os custos con outro tipo de ataques, levar a cabo un ataque para desanonimizar usuarios cun orzamento de 30 Gbit/s permitiranos conseguir o control do 21% dos nodos entrantes e do 5.3% dos saíntes e acadar a cobertura de todos os nodos da cadea nun 1.1% dos casos. Para os orzamentos de 5 e 3 Gbit/s, a eficiencia será do 0.06% (4.5% dos nodos de entrada, 1.2% dos nodos de saída) e do 0.02% (2.8% dos nodos de entrada, 0.8% dos nodos de saída).

Fonte: opennet.ru

Engadir un comentario