DoS napadi za smanjenje performansi Tor mreže

Tim istraživača sa Sveučilišta Georgetown i Američkog pomorskog istraživačkog laboratorija analizirani otpornost anonimne Tor mreže na napade koji vode uskraćivanju usluge (DoS). Istraživanje kompromitiranja Tor mreže uglavnom se temelji na cenzuri (blokiranju pristupa Tor-u), identificiranju zahtjeva kroz Tor u tranzitnom prometu i analizi korelacije prometnih tokova prije ulaznog čvora i nakon Tor izlaznog čvora kako bi se korisnici deanonimizirali. Ovo istraživanje pokazuje da se DoS napadi na Tor zanemaruju i, po cijeni od tisuća dolara mjesečno, mogu potencijalno uzrokovati poremećaj u Toru koji bi mogao natjerati korisnike da prestanu koristiti Tor zbog loših performansi.

Istraživači su predložili tri scenarija za izvođenje DoS napada: stvaranje zagušenja između čvorova mosta, neravnoteža opterećenja i stvaranje zagušenja između releja, čija implementacija zahtijeva od napadača propusnost od 30, 5 i 3 Gbit/s. U novčanom smislu, trošak izvođenja napada tijekom mjeseca iznosit će 17, 2.8 odnosno 1.6 tisuća dolara. Za usporedbu, provođenje izravnog DDoS napada za prekid Tor-a zahtijevalo bi 512.73 Gbit/s propusnosti i koštalo 7.2 milijuna dolara mjesečno.

Prva metoda, po cijeni od 17 tisuća dolara mjesečno, kroz flooding ograničenog skupa čvorova mosta s intenzitetom od 30 Gbit/s smanjit će brzinu preuzimanja podataka od strane klijenata za 44%. Tijekom testova samo je 12 obfs4 čvorova mosta od 38 ostalo u funkciji (nisu uključeni u popise javnih imeničkih poslužitelja i koriste se za zaobilaženje blokiranja sentinel čvorova), što omogućuje selektivno poplavljivanje preostalih čvorova mosta . Programeri Tor-a mogu udvostručiti troškove održavanja i vratiti čvorove koji nedostaju, ali napadač bi samo trebao povećati svoje troškove na 31 USD mjesečno da napadne svih 38 čvorova mosta.

Druga metoda, koja zahtijeva 5 Gbit/s za napad, temelji se na prekidanju centraliziranog TorFlow sustava mjerenja propusnosti i može smanjiti prosječnu brzinu preuzimanja podataka klijenata za 80%. TorFlow se koristi za balansiranje opterećenja, što omogućuje napadu da poremeti distribuciju prometa i organizira njegov prolaz kroz ograničeni broj poslužitelja, uzrokujući njihovo preopterećenje.

Treća metoda, za koju je dovoljno 3 Gbit/s, temelji se na korištenju modificiranog Tor klijenta za stvaranje parazitskog opterećenja, što smanjuje brzinu preuzimanja klijenta za 47% uz cijenu od 1.6 tisuća dolara mjesečno. Povećanjem cijene napada na 6.3 tisuće dolara možete smanjiti brzinu preuzimanja klijenata za 120%. Modificirani klijent umjesto standardne konstrukcije lanca od tri čvora (ulazni, srednji i izlazni čvor) koristi protokolom dopušteni lanac od 8 čvorova s ​​maksimalnim brojem skokova između čvorova, nakon čega traži preuzimanje velike datoteke i obustavlja operacije čitanja nakon slanja zahtjeva, ali nastavlja slati kontrolne SENDME naredbe koje upućuju ulazne čvorove da nastave slati podatke.

Primijećeno je da je iniciranje uskraćivanja usluge osjetno učinkovitije od organiziranja DoS napada koristeći Sybil metodu uz slične troškove. Sybil metoda uključuje postavljanje velikog broja vlastitih releja na Tor mrežu, na kojima se lanci mogu odbaciti ili smanjiti propusnost. S obzirom na proračun napada od 30, 5 i 3 Gbit/s, Sybil metoda postiže smanjenje performansi od 32%, 7.2%, odnosno 4.5% izlaznih čvorova. Dok DoS napadi predloženi u studiji pokrivaju sve čvorove.

Ako usporedimo troškove s drugim vrstama napada, provođenje napada za deanonimizaciju korisnika s proračunom od 30 Gbit/s omogućit će nam postizanje kontrole nad 21% dolaznih i 5.3% odlaznih čvorova te postizanje pokrivenosti svi čvorovi u lancu u 1.1% slučajeva. Za proračune od 5 i 3 Gbit/s, učinkovitost će biti 0.06% (4.5% dolaznih, 1.2% izlaznih čvorova) i 0.02% (2.8% dolaznih, 0.8% izlaznih čvorova).

Izvor: opennet.ru

Dodajte komentar