Un team di ricercatori della Georgetown University e del US Naval Research Laboratory resistenza della rete Tor anonima agli attacchi che portano alla negazione del servizio (DoS). La ricerca per compromettere la rete Tor si basa principalmente sulla censura (blocco dell'accesso a Tor), sull'identificazione delle richieste tramite Tor nel traffico in transito e sull'analisi della correlazione dei flussi di traffico prima del nodo di ingresso e dopo il nodo di uscita Tor per de-anonimizzare gli utenti. Questa ricerca mostra che gli attacchi DoS contro Tor vengono trascurati e, con un costo di migliaia di dollari al mese, potrebbero potenzialmente causare interruzioni a Tor che potrebbero costringere gli utenti a smettere di usare Tor a causa delle scarse prestazioni.
I ricercatori hanno proposto tre scenari per effettuare attacchi DoS: creazione di congestione tra i nodi del bridge, squilibrio del carico e creazione di congestione tra i relè, la cui attuazione richiede che l'aggressore abbia un throughput di 30, 5 e 3 Gbit/s. In termini monetari, il costo per effettuare un attacco nel corso di un mese sarà rispettivamente di 17, 2.8 e 1.6 mila dollari. Per fare un confronto, condurre un attacco DDoS diretto per interrompere Tor richiederebbe 512.73 Gbit/s di larghezza di banda e costerebbe 7.2 milioni di dollari al mese.
Il primo metodo, al costo di 17 dollari al mese, ridurrà la velocità di download dei client del 44%, inondando un numero limitato di nodi bridge con un'intensità di 30 Gbit/s. Durante i test, solo 12 dei 38 nodi bridge obfs4 sono rimasti operativi (non inclusi negli elenchi pubblici). server Le directory e vengono utilizzate per aggirare il blocco dei nodi di guardia, consentendo il flooding selettivo dei nodi bridge rimanenti. Gli sviluppatori Tor possono raddoppiare i costi di manutenzione e ripristinare i nodi mancanti, ma un aggressore dovrebbe aumentare i costi solo a 31 dollari al mese per attaccare tutti i 38 nodi bridge.
Il secondo metodo, che richiede 5 Gbit/s per un attacco, si basa sull'interruzione del sistema centralizzato di misurazione della larghezza di banda TorFlow e può ridurre dell'80% la velocità media di download dei dati dei client. TorFlow viene utilizzato per il bilanciamento del carico, che consente a un attacco di interrompere la distribuzione del traffico e organizzarne il passaggio attraverso un numero limitato di server, causandone il sovraccarico.
Il terzo metodo, per il quale bastano 3 Gbit/s, si basa sull'utilizzo di un client Tor modificato per creare un carico parassita, che riduce la velocità di download del client del 47% per un costo di 1.6mila dollari al mese. Aumentando il costo dell'attacco a 6.3 mila dollari, è possibile ridurre la velocità di download del client del 120%. Il client modificato, invece della costruzione standard di una catena di tre nodi (nodo di input, intermedio e di uscita), utilizza una catena di 8 nodi consentita dal protocollo con un numero massimo di hop tra i nodi, dopodiché richiede il download di file di grandi dimensioni e sospende le operazioni di lettura dopo l'invio delle richieste, ma continua a inviare comandi SENDME di controllo che istruiscono i nodi di input a continuare a trasmettere i dati.
È da notare che avviare un Denial of Service è notevolmente più efficace che organizzare un attacco DoS utilizzando il metodo Sybil a costi simili. Il metodo Sybil prevede l'inserimento di un gran numero di propri relè sulla rete Tor, sui quali è possibile eliminare le catene o ridurre la larghezza di banda. Considerando un budget di attacco di 30, 5 e 3 Gbit/s, il metodo Sybil ottiene una riduzione delle prestazioni dei nodi di output rispettivamente del 32%, 7.2% e 4.5%. Mentre gli attacchi DoS proposti nello studio coprono tutti i nodi.
Se confrontiamo i costi con altri tipi di attacchi, realizzare un attacco di disanonizzazione degli utenti con un budget di 30 Gbit/s ci permetterà di ottenere il controllo del 21% dei nodi in entrata e del 5.3% di quelli in uscita e di ottenere una copertura di tutti i nodi della catena nell'1.1% dei casi. Per i budget da 5 e 3 Gbit/s, l'efficienza sarà dello 0.06% (4.5% nodi in entrata, 1.2% nodi in uscita) e 0.02% (2.8% nodi in entrata, 0.8% nodi in uscita).
Fonte: opennet.ru
