התקפות DoS להפחתת ביצועי רשת Tor

צוות חוקרים מאוניברסיטת ג'ורג'טאון ומעבדת המחקר הימי של ארה"ב מְנוּתָח התנגדות הרשת האנונימית Tor להתקפות המובילות למניעת שירות (DoS). המחקר על התפשרות על רשת Tor בנוי בעיקר סביב צנזורה (חסימת גישה ל-Tor), זיהוי בקשות דרך Tor במעבר תעבורה וניתוח המתאם של זרימות התעבורה לפני צומת הכניסה ואחרי צומת היציאה של Tor כדי לבטל את האנונימיות של משתמשים. מחקר זה מראה שמתעלמים מהתקפות DoS נגד Tor, ובעלות של אלפי דולרים לחודש, עלולות לגרום להפרעה ל-Tor שעלולה לאלץ משתמשים להפסיק להשתמש ב-Tor עקב ביצועים גרועים.

חוקרים הציעו שלושה תרחישים לביצוע התקפות DoS: יצירת גודש בין צמתי גשר, חוסר איזון עומס ויצירת גודש בין ממסרים, שהטמעתם דורשת מהתוקף תפוקה של 30, 5 ו-3 Gbit/s. במונחים כספיים, עלות ביצוע פיגוע במהלך חודש תעמוד על 17, 2.8 ו-1.6 אלף דולר בהתאמה. לשם השוואה, ביצוע מתקפת DDoS ישירה כדי לשבש את Tor ידרוש רוחב פס של 512.73 Gbit/s ועלותו 7.2 מיליון דולר לחודש.

השיטה הראשונה, בעלות של 17 דולר לחודש, תפחית את מהירויות ההורדה של הלקוח ב-44% באמצעות הצפת קבוצה מוגבלת של צמתי גשר בעוצמה של 30 ג'יגה-ביט לשנייה. במהלך הבדיקות, רק 12 מתוך 38 צמתי הגשר מסוג obfs4 נותרו פעילים (לא נכללו ברשימות הציבוריות). שרתים מדריכים (ספריות ו-) משמשים לעקיפת חסימת צמתי הגנה), מה שמאפשר הצפה סלקטיבית של צמתי גשר שנותרו. מפתחי Tor יכולים להכפיל את עלויות התחזוקה שלהם ולשחזר את הצמתים החסרים, אך תוקף יצטרך להגדיל את העלויות שלו ל-31 דולר לחודש כדי לתקוף את כל 38 צמתי הגשר.

השיטה השנייה, הדורשת 5 Gbit/s להתקפה, מבוססת על שיבוש מערכת מדידת רוחב הפס המרוכזת TorFlow ויכולה להפחית את מהירות הורדת הנתונים הממוצעת של לקוחות ב-80%. TorFlow משמש לאיזון עומסים, המאפשר להתקפה לשבש את הפצת התעבורה ולארגן את המעבר שלה דרך מספר מצומצם של שרתים, מה שגורם להם להעמיס.

השיטה השלישית, שעבורה מספיקים 3 Gbit/s, מבוססת על שימוש בלקוח Tor שונה ליצירת עומס טפילי, שמפחית את מהירות הורדות הלקוח ב-47% בעלות של 1.6 אלף דולר לחודש. על ידי הגדלת עלות ההתקפה ל-6.3 אלף דולר, תוכל להפחית את מהירות ההורדות של הלקוח ב-120%. הלקוח המשונה, במקום הבנייה הסטנדרטית של שרשרת של שלושה צמתים (צומת קלט, ביניים ויציאה), משתמש בשרשרת של 8 צמתים המותרים בפרוטוקול עם מספר מקסימלי של דילוגים בין צמתים, ולאחר מכן הוא מבקש להוריד את קבצים גדולים ומשהה את פעולות הקריאה לאחר שליחת בקשות, אך ממשיכה לשלוח פקודות בקרה SENDME המורות לצמתי קלט להמשיך בהעברת נתונים.

יצוין כי ייזום מניעת שירות יעיל יותר באופן ניכר מארגון מתקפת DoS בשיטת Sybil בעלויות דומות. שיטת Sybil כוללת הצבת מספר רב של ממסרים משלה ברשת Tor, עליהם ניתן לזרוק שרשראות או להפחית את רוחב הפס. בהינתן תקציב תקיפה של 30, 5 ו-3 Gbit/s, שיטת Sybil משיגה הפחתת ביצועים של 32%, 7.2% ו-4.5% מצמתי הפלט, בהתאמה. בעוד שהתקפות DoS שהוצעו במחקר מכסות את כל הצמתים.

אם נשווה את העלויות לסוגים אחרים של התקפות, אז ביצוע תקיפה לביטול אנונימיות של משתמשים עם תקציב של 30 Gbit/s יאפשר לנו להשיג שליטה על 21% מהצמתים הנכנסים ו-5.3% מהצמתים היוצאים ולהשיג כיסוי של כל הצמתים בשרשרת ב-1.1% מהמקרים. עבור תקציבים של 5 ו-3 Gbit/s, היעילות תהיה 0.06% (4.5% צמתים נכנסים, 1.2% צמתי יציאה) ו-0.02% (2.8% נכנסים, 0.8% צמתי יציאה).

מקור: OpenNet.ru

הוספת תגובה