DoS támadások a Tor hálózati teljesítményének csökkentése érdekében

A Georgetown Egyetem és az US Naval Research Laboratory kutatócsoportja elemezte a Tor anonymous hálózat ellenállása a szolgáltatásmegtagadáshoz (DoS) vezető támadásokkal szemben. A Tor-hálózat kompromittálásával kapcsolatos kutatások főként a cenzúrára (a Tor-hoz való hozzáférés blokkolására), a tranzitforgalomban a Toron keresztül érkező kérések azonosítására, valamint a belépési csomópont előtti és a Tor kilépési csomópont utáni forgalmi áramlások korrelációjának elemzésére épülnek a felhasználók anonimizálása érdekében. Ez a kutatás azt mutatja, hogy a Tor elleni DoS-támadásokat figyelmen kívül hagyják, és havi több ezer dolláros költséggel, potenciálisan zavarokat okozhatnak a Torban, ami arra kényszerítheti a felhasználókat, hogy hagyják abba a Tor használatát a gyenge teljesítmény miatt.

A kutatók három forgatókönyvet javasoltak a DoS támadások végrehajtására: a híd csomópontjai közötti torlódást, a terhelés kiegyensúlyozatlanságát és a relék közötti torlódást, amelyek megvalósításához 30, 5 és 3 Gbit/s átviteli sebességre van szükség a támadó számára. Pénzben kifejezve a támadás egy hónap alatti végrehajtásának költsége 17, 2.8 és 1.6 ezer dollár lesz. Összehasonlításképpen, egy közvetlen DDoS támadás végrehajtása a Tor megzavarására 512.73 Gbit/s sávszélességet igényel, és havi 7.2 millió dollárba kerül.

Az első módszer, havi 17 ezer dolláros költséggel, korlátozott számú hídcsomópont 30 Gbit/s intenzitású elárasztásával 44%-kal csökkenti a kliensek adatletöltési sebességét. A tesztek során a 12-ból mindössze 4 obfs38 hídcsomópont maradt üzemben (ezek nem szerepelnek a nyilvános címtárszerverek listáján, és az őrcsomópontok blokkolásának megkerülésére szolgálnak), ami lehetővé teszi a fennmaradó hídcsomópontok szelektív elárasztását. . A Tor fejlesztői megduplázhatják a karbantartási költségeket és visszaállíthatják a hiányzó csomópontokat, de egy támadónak csak havi 31 38 dollárra kellene növelnie költségeit, hogy megtámadja mind a XNUMX hídcsomópontot.

A második módszer, amely 5 Gbit/s-ot igényel egy támadáshoz, a központi TorFlow sávszélesség-mérő rendszer megszakításán alapul, és 80%-kal csökkentheti a kliensek átlagos adatletöltési sebességét. A TorFlow-t terheléselosztásra használják, amely lehetővé teszi, hogy egy támadás megzavarja a forgalom elosztását és korlátozott számú szerveren való áthaladását szervezze meg, ami túlterhelést okoz.

A harmadik módszer, amelyhez 3 Gbit/s is elég, egy módosított Tor kliens felhasználásán alapszik, hogy parazita terhelést hozzanak létre, ami 47%-kal csökkenti a kliensletöltések sebességét havi 1.6 ezer dolláros költség mellett. A támadás költségének 6.3 ezer dollárra növelésével 120%-kal csökkentheti az ügyfelek letöltési sebességét. A módosított kliens a három csomópontból (bemeneti, közbenső és kilépési csomópontból) álló lánc szabványos felépítése helyett a protokoll által megengedett 8 csomópontból álló láncot használ maximális számú ugrással a csomópontok között, ami után kéri a nagy fájlokat, és felfüggeszti az olvasási műveleteket a kérések elküldése után, de továbbra is küld vezérlő SENDME parancsokat, amelyek arra utasítják a bemeneti csomópontokat, hogy folytassák az adatok továbbítását.

Megjegyzendő, hogy a szolgáltatásmegtagadás kezdeményezése észrevehetően hatékonyabb, mint a Sybil módszerrel, hasonló költségek mellett megszervezni a DoS támadást. A Sybil módszer magában foglalja nagyszámú saját relé elhelyezését a Tor hálózaton, amelyeken a láncok eldobhatók vagy a sávszélesség csökkenthető. A 30, 5 és 3 Gbit/s-os támadási költségvetés mellett a Sybil módszer 32%-os, 7.2%-os és 4.5%-os teljesítménycsökkenést ér el a kimeneti csomópontokon. Míg a tanulmányban javasolt DoS támadások az összes csomópontot lefedik.

Ha összehasonlítjuk a költségeket más típusú támadásokkal, akkor a felhasználók anonimizálására irányuló támadás végrehajtása 30 Gbit/s-os költségvetéssel lehetővé teszi számunkra, hogy a bejövő csomópontok 21%-a és a kimenő csomópontok 5.3%-a felett kontrollt érjünk el, és lefedettséget érjünk el a lánc összes csomópontja az esetek 1.1%-ában. 5 és 3 Gbit/s-os költségvetés esetén a hatékonyság 0.06% (4.5% bejövő, 1.2% kilépő csomópontok) és 0.02% (2.8% bejövő, 0.8% kilépő csomópontok).

Forrás: opennet.ru

Hozzászólás