Attacchi DoS per ridurre le prestazioni della rete Tor

Un team di ricercatori della Georgetown University e del US Naval Research Laboratory analizzato resistenza della rete Tor anonima agli attacchi che portano alla negazione del servizio (DoS). La ricerca per compromettere la rete Tor si basa principalmente sulla censura (blocco dell'accesso a Tor), sull'identificazione delle richieste tramite Tor nel traffico in transito e sull'analisi della correlazione dei flussi di traffico prima del nodo di ingresso e dopo il nodo di uscita Tor per de-anonimizzare gli utenti. Questa ricerca mostra che gli attacchi DoS contro Tor vengono trascurati e, con un costo di migliaia di dollari al mese, potrebbero potenzialmente causare interruzioni a Tor che potrebbero costringere gli utenti a smettere di usare Tor a causa delle scarse prestazioni.

I ricercatori hanno proposto tre scenari per effettuare attacchi DoS: creazione di congestione tra i nodi del bridge, squilibrio del carico e creazione di congestione tra i relè, la cui attuazione richiede che l'aggressore abbia un throughput di 30, 5 e 3 Gbit/s. In termini monetari, il costo per effettuare un attacco nel corso di un mese sarà rispettivamente di 17, 2.8 e 1.6 mila dollari. Per fare un confronto, condurre un attacco DDoS diretto per interrompere Tor richiederebbe 512.73 Gbit/s di larghezza di banda e costerebbe 7.2 milioni di dollari al mese.

Il primo metodo, dal costo di 17mila dollari al mese, inondando un numero limitato di nodi del bridge con un'intensità di 30 Gbit/s ridurrà del 44% la velocità di download dei dati da parte dei client. Durante i test sono rimasti in funzione solo 12 nodi bridge obfs4 su 38 (non sono inclusi negli elenchi dei server di directory pubblici e servono per aggirare il blocco dei nodi sentinella), il che rende possibile inondare selettivamente i restanti nodi bridge . Gli sviluppatori Tor possono raddoppiare i costi di manutenzione e ripristinare i nodi mancanti, ma un utente malintenzionato dovrebbe solo aumentare i costi a 31 dollari al mese per attaccare tutti i 38 nodi del bridge.

Il secondo metodo, che richiede 5 Gbit/s per un attacco, si basa sull'interruzione del sistema centralizzato di misurazione della larghezza di banda TorFlow e può ridurre dell'80% la velocità media di download dei dati dei client. TorFlow viene utilizzato per il bilanciamento del carico, che consente a un attacco di interrompere la distribuzione del traffico e organizzarne il passaggio attraverso un numero limitato di server, causandone il sovraccarico.

Il terzo metodo, per il quale bastano 3 Gbit/s, si basa sull'utilizzo di un client Tor modificato per creare un carico parassita, che riduce la velocità di download del client del 47% per un costo di 1.6mila dollari al mese. Aumentando il costo dell'attacco a 6.3 mila dollari, è possibile ridurre la velocità di download del client del 120%. Il client modificato, invece della costruzione standard di una catena di tre nodi (nodo di input, intermedio e di uscita), utilizza una catena di 8 nodi consentita dal protocollo con un numero massimo di hop tra i nodi, dopodiché richiede il download di file di grandi dimensioni e sospende le operazioni di lettura dopo l'invio delle richieste, ma continua a inviare comandi SENDME di controllo che istruiscono i nodi di input a continuare a trasmettere i dati.

È da notare che avviare un Denial of Service è notevolmente più efficace che organizzare un attacco DoS utilizzando il metodo Sybil a costi simili. Il metodo Sybil prevede l'inserimento di un gran numero di propri relè sulla rete Tor, sui quali è possibile eliminare le catene o ridurre la larghezza di banda. Considerando un budget di attacco di 30, 5 e 3 Gbit/s, il metodo Sybil ottiene una riduzione delle prestazioni dei nodi di output rispettivamente del 32%, 7.2% e 4.5%. Mentre gli attacchi DoS proposti nello studio coprono tutti i nodi.

Se confrontiamo i costi con altri tipi di attacchi, realizzare un attacco di disanonizzazione degli utenti con un budget di 30 Gbit/s ci permetterà di ottenere il controllo del 21% dei nodi in entrata e del 5.3% di quelli in uscita e di ottenere una copertura di tutti i nodi della catena nell'1.1% dei casi. Per i budget da 5 e 3 Gbit/s, l'efficienza sarà dello 0.06% (4.5% nodi in entrata, 1.2% nodi in uscita) e 0.02% (2.8% nodi in entrata, 0.8% nodi in uscita).

Fonte: opennet.ru

Aggiungi un commento