Tor желісінің өнімділігін төмендету үшін DoS шабуылдары

Джорджтаун университетінің және АҚШ теңіз зерттеу зертханасының зерттеушілер тобы талдады анонимді Tor желісінің қызмет көрсетуден бас тартуға (DoS) әкелетін шабуылдарға қарсы тұруы. Tor желісін бұзуға қатысты зерттеулер негізінен цензураға (Tor-ға кіруді бұғаттау), транзиттік трафиктегі Tor арқылы сұрауларды анықтауға және пайдаланушыларды анонимдеу үшін кіру түйініне дейін және Tor шығу түйінінен кейінгі трафик ағындарының корреляциясын талдауға негізделген. Бұл зерттеу Tor-ға қарсы DoS-шабуылдары назардан тыс қалатынын және айына мыңдаған долларды құрайтынын көрсетеді, бұл Tor жұмысының бұзылуына әкелуі мүмкін, бұл пайдаланушыларды нашар өнімділікке байланысты Tor пайдалануды тоқтатуға мәжбүр етуі мүмкін.

Зерттеушілер DoS-шабуылдарды жүзеге асырудың үш сценарийін ұсынды: көпір түйіндері арасында кептеліс жасау, жүктеменің теңгерімсіздігі және реле арасында кептеліс жасау, оны жүзеге асыру үшін шабуылдаушыдан 30, 5 және 3 Гбит/с өткізу қабілеттілігі қажет. Ақшалай түрде бір ай ішінде шабуыл жасау құны сәйкесінше 17, 2.8 және 1.6 мың долларды құрайды. Салыстыру үшін, Tor-ды бұзу үшін тікелей DDoS шабуылын жүргізу 512.73 Гбит/с өткізу қабілеттілігін қажет етеді және айына 7.2 миллион доллар тұрады.

Айына 17 мың доллар тұратын бірінші әдіс қарқындылығы 30 Гбит/с болатын көпір түйіндерінің шектеулі жиынтығын су басу арқылы клиенттердің деректерді жүктеп алу жылдамдығын 44%-ға төмендетеді. Сынақтар барысында 12 көпірдің тек 4 obfs38 көпір түйіні жұмыс істеді (олар жалпы каталог серверлерінің тізімдеріне кірмейді және күзетші түйіндерді бұғаттауды айналып өту үшін пайдаланылады), бұл қалған көпір түйіндерін таңдамалы түрде толтыруға мүмкіндік береді. . Tor әзірлеушілері техникалық қызмет көрсету шығындарын екі есеге арттырып, жетіспейтін түйіндерді қалпына келтіре алады, бірақ шабуылдаушы барлық 31 көпір түйініне шабуыл жасау үшін өз шығындарын айына 38 XNUMX долларға дейін арттыруы керек.

Шабуыл үшін 5 Гбит/с қажет ететін екінші әдіс TorFlow өткізу қабілеттілігін өлшеудің орталықтандырылған жүйесін бұзуға негізделген және клиенттердің орташа деректерді жүктеу жылдамдығын 80%-ға төмендетуі мүмкін. TorFlow жүктемені теңестіру үшін пайдаланылады, бұл шабуыл трафикті бөлуді бұзуға және оның шектеулі серверлер саны арқылы өтуін ұйымдастыруға мүмкіндік береді, бұл олардың шамадан тыс жүктелуіне әкеледі.

3 Гбит/с жеткілікті болатын үшінші әдіс паразиттік жүктемені жасау үшін өзгертілген Tor клиентін пайдалануға негізделген, ол айына 47 мың долларға клиентті жүктеу жылдамдығын 1.6%-ға төмендетеді. Шабуыл құнын 6.3 мың долларға дейін арттыру арқылы сіз клиентті жүктеу жылдамдығын 120% төмендетуге болады. Өзгертілген клиент үш түйіннің (кіріс, аралық және шығыс түйіні) тізбегінің стандартты құрылысының орнына түйіндер арасындағы ең көп секірулер саны бар хаттамамен рұқсат етілген 8 түйін тізбегін пайдаланады, содан кейін ол жүктеуді сұрайды. үлкен файлдарды жібереді және сұрауларды жібергеннен кейін оқу әрекеттерін тоқтатады, бірақ енгізу түйіндеріне деректерді жіберуді жалғастыруға нұсқау беретін басқару SENDME пәрмендерін жіберуді жалғастырады.

Қызмет көрсетуден бас тартуды бастау Sybil әдісін қолдана отырып, ұқсас шығындармен DoS шабуылын ұйымдастыруға қарағанда айтарлықтай тиімдірек екені атап өтілген. Sybil әдісі Tor желісіне көптеген өз релелерін орналастыруды қамтиды, оларда тізбектерді жоюға немесе өткізу қабілеттілігін азайтуға болады. 30, 5 және 3 Гбит/с шабуыл бюджетін ескере отырып, Sybil әдісі шығыс түйіндерінің тиісінше 32%, 7.2% және 4.5% өнімділігін төмендетеді. Зерттеуде ұсынылған DoS шабуылдары барлық түйіндерді қамтиды.

Егер шығындарды шабуылдардың басқа түрлерімен салыстыратын болсақ, онда 30 Гбит/с бюджеті бар пайдаланушыларды анонимизациялау үшін шабуыл жасау бізге кірістің 21% және шығыс түйіндерінің 5.3% бақылауына қол жеткізуге және қамтуға қол жеткізуге мүмкіндік береді. 1.1% жағдайда тізбектегі барлық түйіндер. 5 және 3 Гбит/с бюджеттер үшін тиімділік 0.06% (4.5% кіріс, 1.2% шығу түйіндері) және 0.02% (2.8% кіріс, 0.8% шығу түйіндері) болады.

Ақпарат көзі: opennet.ru

пікір қалдыру