ジョージタウン大学と米国海軍研究所の研究者チーム
研究者らは、DoS 攻撃を実行するための 30 つのシナリオを提案しています。ブリッジ ノード間の輻輳の発生、負荷の不均衡の発生、リレー間の輻輳の発生です。このシナリオの実装には、攻撃者に 5、3、および 17 Gbit/s のスループットが必要です。 金額に換算すると、2.8 か月間で攻撃を実行するコストはそれぞれ 1.6 ドル、512.73 ドル、7.2 千ドルになります。 比較のために、Tor を妨害するために直接 DDoS 攻撃を実行すると、XNUMX Gbit/s の帯域幅が必要となり、月額 XNUMX 万ドルの費用がかかります。
17 つ目の方法は、月額 30 ドルの費用がかかり、限られたブリッジ ノードのセットを 44 Gbit/s の強度でフラッディングすることで、クライアントによるデータのダウンロード速度が 12% 低下します。 テスト中、4 個の obfs38 ブリッジ ノードのうち 31 個だけが動作を続けていました (これらはパブリック ディレクトリ サーバーのリストには含まれておらず、センチネル ノードのブロックをバイパスするために使用されています)。これにより、残りのブリッジ ノードを選択的にフラッディングすることが可能になります。 。 Tor 開発者はメンテナンス コストを 38 倍にし、失われたノードを復元できますが、攻撃者は XNUMX 個のブリッジ ノードすべてを攻撃するためにコストを月額 XNUMX ドルに増やすだけで済みます。
5 番目の方法は、攻撃に 80 Gbit/s を必要とし、集中型 TorFlow 帯域幅測定システムを妨害することに基づいており、クライアントの平均データ ダウンロード速度を XNUMX% 削減できます。 TorFlow は負荷分散に使用されます。これにより、攻撃がトラフィックの分散を妨害し、限られた数のサーバーを通過するように組織され、サーバーに過負荷を引き起こすことができます。
3 番目の方法は 47 Gbit/s で十分ですが、修正された Tor クライアントを使用して寄生負荷を作成することに基づいており、これによりクライアントのダウンロード速度が 1.6% 低下し、月額 6.3 千ドルのコストがかかります。 攻撃コストを 120 千ドルに増やすことで、クライアントのダウンロード速度を 8% 削減できます。 変更されたクライアントは、XNUMX つのノード (入力ノード、中間ノード、出口ノード) のチェーンの標準構造の代わりに、ノード間の最大ホップ数を持つプロトコルで許可されている XNUMX ノードのチェーンを使用し、その後、大きなファイルを処理し、リクエストの送信後に読み取り操作を一時停止しますが、入力ノードにデータの送信を継続するように指示する制御 SENDME コマンドの送信を続けます。
サービス妨害の開始は、同様のコストで Sybil 手法を使用して DoS 攻撃を組織するよりも著しく効果的であることに注意してください。 Sybil 方式では、Tor ネットワーク上に多数の独自のリレーを配置し、チェーンを破棄したり、帯域幅を削減したりすることができます。 攻撃バジェットが 30、5、および 3 Gbit/s であるとすると、Sybil 方式は出力ノードのそれぞれ 32%、7.2%、および 4.5% のパフォーマンス削減を達成します。 一方、調査で提案されている DoS 攻撃はすべてのノードを対象としています。
他のタイプの攻撃とコストを比較すると、30 Gbit/s の予算でユーザーの匿名化を解除する攻撃を実行すると、受信ノードの 21%、送信ノードの 5.3% を制御し、ケースの 1.1% ではチェーン内のすべてのノード。 5 および 3 Gbit/s のバジェットの場合、効率は 0.06% (受信ノード 4.5%、出力ノード 1.2%) および 0.02% (受信ノード 2.8%、出力ノード 0.8%) になります。
出所: オープンネット.ru