Un team di ricercatori della Georgetown University e del US Naval Research Laboratory
I ricercatori hanno proposto tre scenari per effettuare attacchi DoS: creazione di congestione tra i nodi del bridge, squilibrio del carico e creazione di congestione tra i relè, la cui attuazione richiede che l'aggressore abbia un throughput di 30, 5 e 3 Gbit/s. In termini monetari, il costo per effettuare un attacco nel corso di un mese sarà rispettivamente di 17, 2.8 e 1.6 mila dollari. Per fare un confronto, condurre un attacco DDoS diretto per interrompere Tor richiederebbe 512.73 Gbit/s di larghezza di banda e costerebbe 7.2 milioni di dollari al mese.
Il primo metodo, dal costo di 17mila dollari al mese, inondando un numero limitato di nodi del bridge con un'intensità di 30 Gbit/s ridurrà del 44% la velocità di download dei dati da parte dei client. Durante i test sono rimasti in funzione solo 12 nodi bridge obfs4 su 38 (non sono inclusi negli elenchi dei server di directory pubblici e servono per aggirare il blocco dei nodi sentinella), il che rende possibile inondare selettivamente i restanti nodi bridge . Gli sviluppatori Tor possono raddoppiare i costi di manutenzione e ripristinare i nodi mancanti, ma un utente malintenzionato dovrebbe solo aumentare i costi a 31 dollari al mese per attaccare tutti i 38 nodi del bridge.
Il secondo metodo, che richiede 5 Gbit/s per un attacco, si basa sull'interruzione del sistema centralizzato di misurazione della larghezza di banda TorFlow e può ridurre dell'80% la velocità media di download dei dati dei client. TorFlow viene utilizzato per il bilanciamento del carico, che consente a un attacco di interrompere la distribuzione del traffico e organizzarne il passaggio attraverso un numero limitato di server, causandone il sovraccarico.
Il terzo metodo, per il quale bastano 3 Gbit/s, si basa sull'utilizzo di un client Tor modificato per creare un carico parassita, che riduce la velocità di download del client del 47% per un costo di 1.6mila dollari al mese. Aumentando il costo dell'attacco a 6.3 mila dollari, è possibile ridurre la velocità di download del client del 120%. Il client modificato, invece della costruzione standard di una catena di tre nodi (nodo di input, intermedio e di uscita), utilizza una catena di 8 nodi consentita dal protocollo con un numero massimo di hop tra i nodi, dopodiché richiede il download di file di grandi dimensioni e sospende le operazioni di lettura dopo l'invio delle richieste, ma continua a inviare comandi SENDME di controllo che istruiscono i nodi di input a continuare a trasmettere i dati.
È da notare che avviare un Denial of Service è notevolmente più efficace che organizzare un attacco DoS utilizzando il metodo Sybil a costi simili. Il metodo Sybil prevede l'inserimento di un gran numero di propri relè sulla rete Tor, sui quali è possibile eliminare le catene o ridurre la larghezza di banda. Considerando un budget di attacco di 30, 5 e 3 Gbit/s, il metodo Sybil ottiene una riduzione delle prestazioni dei nodi di output rispettivamente del 32%, 7.2% e 4.5%. Mentre gli attacchi DoS proposti nello studio coprono tutti i nodi.
Se confrontiamo i costi con altri tipi di attacchi, realizzare un attacco di disanonizzazione degli utenti con un budget di 30 Gbit/s ci permetterà di ottenere il controllo del 21% dei nodi in entrata e del 5.3% di quelli in uscita e di ottenere una copertura di tutti i nodi della catena nell'1.1% dei casi. Per i budget da 5 e 3 Gbit/s, l'efficienza sarà dello 0.06% (4.5% nodi in entrata, 1.2% nodi in uscita) e 0.02% (2.8% nodi in entrata, 0.8% nodi in uscita).
Fonte: opennet.ru