Serangan DoS untuk mengurangi kinerja jaringan Tor

Sebuah tim peneliti dari Universitas Georgetown dan Laboratorium Penelitian Angkatan Laut AS dianalisis resistensi jaringan Tor anonim terhadap serangan yang mengarah ke penolakan layanan (DoS). Penelitian mengenai penyusupan jaringan Tor terutama dibangun di sekitar penyensoran (memblokir akses ke Tor), mengidentifikasi permintaan melalui Tor dalam lalu lintas transit, dan menganalisis korelasi arus lalu lintas sebelum node masuk dan setelah node keluar Tor untuk mendeanonimkan pengguna. Penelitian ini menunjukkan bahwa serangan DoS terhadap Tor diabaikan dan, dengan kerugian ribuan dolar per bulan, berpotensi menyebabkan gangguan pada Tor yang dapat memaksa pengguna untuk berhenti menggunakan Tor karena kinerjanya yang buruk.

Para peneliti telah mengusulkan tiga skenario untuk melakukan serangan DoS: menciptakan kemacetan antar node jembatan, ketidakseimbangan beban, dan menciptakan kemacetan antar relay, yang implementasinya mengharuskan penyerang memiliki throughput 30, 5, dan 3 Gbit/s. Dalam istilah moneter, biaya melakukan serangan selama sebulan masing-masing adalah 17, 2.8 dan 1.6 ribu dolar. Sebagai perbandingan, melakukan serangan DDoS langsung untuk mengganggu Tor akan memerlukan bandwidth 512.73 Gbit/s dan biaya $7.2 juta per bulan.

Metode pertama, dengan biaya 17 ribu dolar per bulan, melalui banjir pada kumpulan node jembatan terbatas dengan intensitas 30 Gbit/s akan mengurangi kecepatan pengunduhan data oleh klien sebesar 44%. Selama pengujian, hanya 12 node jembatan obfs4 dari 38 yang tetap beroperasi (mereka tidak termasuk dalam daftar server direktori publik dan digunakan untuk melewati pemblokiran node penjaga), yang memungkinkan untuk secara selektif membanjiri node jembatan yang tersisa . Pengembang Tor dapat melipatgandakan biaya pemeliharaan dan memulihkan node yang hilang, namun penyerang hanya perlu meningkatkan biayanya menjadi $31 per bulan untuk menyerang seluruh 38 node jembatan.

Metode kedua, yang membutuhkan 5 Gbit/s untuk sebuah serangan, didasarkan pada gangguan sistem pengukuran bandwidth TorFlow terpusat dan dapat mengurangi kecepatan pengunduhan data rata-rata klien sebesar 80%. TorFlow digunakan untuk penyeimbangan beban, yang memungkinkan serangan mengganggu distribusi lalu lintas dan mengatur perjalanannya melalui sejumlah server terbatas, sehingga menyebabkan kelebihan beban.

Metode ketiga, yang cukup dengan 3 Gbit/s, didasarkan pada penggunaan klien Tor yang dimodifikasi untuk membuat beban parasit, yang mengurangi kecepatan pengunduhan klien sebesar 47% dengan biaya 1.6 ribu dolar per bulan. Dengan meningkatkan biaya serangan menjadi 6.3 ribu dolar, Anda dapat mengurangi kecepatan pengunduhan klien sebesar 120%. Klien yang dimodifikasi, alih-alih konstruksi standar rantai tiga node (node ​​masukan, perantara, dan keluar), menggunakan rantai 8 node yang diizinkan oleh protokol dengan jumlah lompatan maksimum antar node, setelah itu meminta pengunduhan file besar dan menghentikan operasi pembacaan setelah mengirim permintaan, tetapi terus mengirimkan perintah kontrol SENDME yang menginstruksikan node input untuk terus mengirimkan data.

Perlu dicatat bahwa memulai penolakan layanan jauh lebih efektif daripada mengatur serangan DoS menggunakan metode Sybil dengan biaya yang sama. Metode Sybil melibatkan penempatan sejumlah besar relaynya sendiri di jaringan Tor, di mana rantai dapat dibuang atau bandwidth dikurangi. Mengingat anggaran serangan sebesar 30, 5, dan 3 Gbit/s, metode Sybil mencapai pengurangan kinerja masing-masing sebesar 32%, 7.2%, dan 4.5% dari node keluaran. Sedangkan serangan DoS yang diusulkan dalam penelitian ini mencakup semua node.

Jika kita membandingkan biayanya dengan jenis serangan lainnya, maka melakukan serangan untuk mendeanonimkan pengguna dengan anggaran 30 Gbit/dtk akan memungkinkan kita mencapai kendali atas 21% node masuk dan 5.3% node keluar dan mencapai cakupan sebesar semua node dalam rantai pada 1.1% kasus. Untuk anggaran 5 dan 3 Gbit/s, efisiensinya akan menjadi 0.06% (4.5% node masuk, 1.2% node keluar) dan 0.02% (2.8% node masuk, 0.8% node keluar).

Sumber: opennet.ru

Tambah komentar