DoS árásir til að draga úr Tor netkerfi

Hópur vísindamanna frá Georgetown háskóla og US Naval Research Laboratory greind viðnám nafnlauss Tor nets gegn árásum sem leiða til afneitun á þjónustu (DoS). Rannsóknir á því að skerða Tor netkerfið eru aðallega byggðar í kringum ritskoðun (loka aðgang að Tor), auðkenningu beiðna í gegnum Tor í flutningsumferð og greina fylgni umferðarflæðis fyrir inngangshnútinn og eftir Tor útgönguhnútinn til að af-nafleysa notendur. Þessar rannsóknir sýna að gleymst er að DoS árásir gegn Tor og, með kostnaði upp á þúsundir dollara á mánuði, gæti það hugsanlega valdið truflun á Tor sem gæti neytt notendur til að hætta að nota Tor vegna lélegrar frammistöðu.

Vísindamenn hafa lagt til þrjár sviðsmyndir til að framkvæma DoS árásir: að búa til þrengsli á milli brúarhnúta, ójafnvægi á álagi og að búa til þrengsli á milli liða, en framkvæmd þeirra krefst þess að árásarmaðurinn hafi afköst upp á 30, 5 og 3 Gbit/s. Í peningalegu tilliti mun kostnaður við að framkvæma árás á mánuði vera 17, 2.8 og 1.6 þúsund dollarar, í sömu röð. Til samanburðar, að framkvæma beina DDoS árás til að trufla Tor myndi krefjast 512.73 Gbit/s af bandbreidd og kosta $7.2 milljónir á mánuði.

Fyrsta aðferðin, sem kostar 17 þúsund dollara á mánuði, með því að flæða yfir takmarkað sett af brúarhnútum með styrkleika 30 Gbit/s mun draga úr niðurhalshraða viðskiptavina um 44%. Meðan á prófunum stóð voru aðeins 12 obfs4 brúarhnútar af 38 í gangi (þeir eru ekki með í listum yfir opinbera skráarþjóna og eru notaðir til að komast framhjá lokun á varðstöðvahnútum), sem gerir það mögulegt að flæða valkvætt yfir þá brúarhnúta sem eftir eru. . Tor forritarar geta tvöfaldað viðhaldskostnaðinn og endurheimt hnútana sem vantar, en árásarmaður þyrfti aðeins að auka kostnað sinn í $31 á mánuði til að ráðast á alla 38 brúarhnútana.

Önnur aðferðin, sem krefst 5 Gbit/s fyrir árás, byggir á því að trufla miðlæga TorFlow bandbreiddarmælingarkerfið og getur dregið úr meðalhraða niðurhals gagna viðskiptavina um 80%. TorFlow er notað fyrir álagsjafnvægi, sem gerir árás kleift að trufla dreifingu umferðar og skipuleggja leið hennar í gegnum takmarkaðan fjölda netþjóna, sem veldur því að þeir ofhlaða.

Þriðja aðferðin, sem 3 Gbit/s dugar fyrir, byggist á því að nota breyttan Tor biðlara til að búa til sníkjudýrahleðslu, sem dregur úr hraða niðurhals viðskiptavinar um 47% á kostnað upp á 1.6 þúsund dollara á mánuði. Með því að auka kostnað við árás í 6.3 þúsund dollara geturðu dregið úr hraða niðurhals viðskiptavina um 120%. Breytti viðskiptavinurinn, í stað staðlaðrar smíði keðju þriggja hnúta (inntaks-, milli- og útgangshnút), notar keðju af 8 hnútum sem samskiptareglur leyfa með hámarksfjölda hoppa á milli hnúta, eftir það biður hann um niðurhal á stórar skrár og frestar lestraraðgerðum eftir að beiðnir hafa verið sendar, en heldur áfram að senda stjórn SENDME skipanir sem skipa inntakshnútum að halda áfram að senda gögn.

Það er tekið fram að það að hefja afneitun þjónustu er áberandi skilvirkara en að skipuleggja DoS árás með Sybil aðferðinni á svipuðum kostnaði. Sybil aðferðin felur í sér að setja fjölda eigin liða á Tor netið, þar sem hægt er að henda keðjum eða minnka bandbreidd. Miðað við árásaráætlun upp á 30, 5 og 3 Gbit/s, nær Sybil aðferðin frammistöðulækkun upp á 32%, 7.2% og 4.5% af úttakshnútum, í sömu röð. Þó að DoS árásirnar sem lagðar eru til í rannsókninni ná yfir alla hnúta.

Ef við berum saman kostnaðinn við aðrar tegundir árása, þá mun það að gera árás til að af-nafnefna notendur með fjárhagsáætlun upp á 30 Gbit/s gera okkur kleift að ná stjórn yfir 21% af komandi og 5.3% af útleiðandi hnútum og ná umfangi yfir allir hnútar í keðjunni í 1.1% tilvika. Fyrir 5 og 3 Gbit/s fjárhagsáætlun verður skilvirknin 0.06% (4.5% komandi, 1.2% útgönguhnútar) og 0.02% (2.8% komandi, 0.8% útgönguhnútar).

Heimild: opennet.ru

Bæta við athugasemd