Serangan DoS untuk mengurangkan prestasi rangkaian Tor

Pasukan penyelidik dari Universiti Georgetown dan Makmal Penyelidikan Tentera Laut AS dianalisis rintangan rangkaian Tor tanpa nama terhadap serangan yang membawa kepada penafian perkhidmatan (DoS). Penyelidikan untuk menjejaskan rangkaian Tor terutamanya dibina di sekitar penapisan (menyekat akses kepada Tor), mengenal pasti permintaan melalui Tor dalam trafik transit, dan menganalisis korelasi aliran trafik sebelum nod masuk dan selepas nod keluar Tor untuk menyahnamakan pengguna. Penyelidikan ini menunjukkan bahawa serangan DoS terhadap Tor diabaikan dan, dengan kos beribu-ribu dolar sebulan, berpotensi menyebabkan gangguan kepada Tor yang boleh memaksa pengguna berhenti menggunakan Tor kerana prestasi yang lemah.

Penyelidik telah mencadangkan tiga senario untuk menjalankan serangan DoS: mewujudkan kesesakan antara nod jambatan, ketidakseimbangan beban dan mewujudkan kesesakan antara geganti, yang pelaksanaannya memerlukan penyerang mempunyai daya pemprosesan 30, 5 dan 3 Gbit/s. Dari segi kewangan, kos untuk melakukan serangan selama sebulan ialah 17, 2.8 dan 1.6 ribu dolar, masing-masing. Sebagai perbandingan, menjalankan serangan DDoS langsung untuk mengganggu Tor memerlukan 512.73 Gbit/s lebar jalur dan menelan belanja $7.2 juta sebulan.

Kaedah pertama, dengan kos 17 ribu dolar sebulan, melalui membanjiri set terhad nod jambatan dengan intensiti 30 Gbit/s akan mengurangkan kelajuan memuat turun data oleh pelanggan sebanyak 44%. Semasa ujian, hanya 12 nod jambatan obfs4 daripada 38 yang masih beroperasi (ia tidak termasuk dalam senarai pelayan direktori awam dan digunakan untuk memintas penyekatan nod sentinel), yang memungkinkan untuk membanjiri nod jambatan yang tinggal secara terpilih. . Pembangun Tor boleh menggandakan kos penyelenggaraan dan memulihkan nod yang hilang, tetapi penyerang hanya perlu meningkatkan kos mereka kepada $31 sebulan untuk menyerang kesemua 38 nod jambatan.

Kaedah kedua, yang memerlukan 5 Gbit/s untuk serangan, adalah berdasarkan mengganggu sistem pengukuran lebar jalur TorFlow terpusat dan boleh mengurangkan purata kelajuan muat turun data pelanggan sebanyak 80%. TorFlow digunakan untuk pengimbangan beban, yang membolehkan serangan mengganggu pengedaran trafik dan mengatur laluannya melalui bilangan pelayan yang terhad, menyebabkan ia menjadi lebih muatan.

Kaedah ketiga, yang mana 3 Gbit/s cukup, adalah berdasarkan penggunaan klien Tor yang diubah suai untuk mencipta beban parasit, yang mengurangkan kelajuan muat turun klien sebanyak 47% dengan kos 1.6 ribu dolar sebulan. Dengan meningkatkan kos serangan kepada 6.3 ribu dolar, anda boleh mengurangkan kelajuan muat turun pelanggan sebanyak 120%. Pelanggan yang diubah suai, bukannya pembinaan standard rantaian tiga nod (input, perantaraan dan nod keluar), menggunakan rantaian 8 nod yang dibenarkan oleh protokol dengan bilangan lompatan maksimum antara nod, selepas itu ia meminta muat turun fail besar dan menggantung operasi membaca selepas menghantar permintaan, tetapi terus menghantar arahan SENDME kawalan yang mengarahkan nod input untuk meneruskan penghantaran data.

Adalah diperhatikan bahawa memulakan penafian perkhidmatan adalah nyata lebih berkesan daripada mengatur serangan DoS menggunakan kaedah Sybil pada kos yang sama. Kaedah Sybil melibatkan meletakkan sejumlah besar gegantinya sendiri pada rangkaian Tor, di mana rantai boleh dibuang atau lebar jalur dikurangkan. Memandangkan bajet serangan sebanyak 30, 5, dan 3 Gbit/s, kaedah Sybil mencapai pengurangan prestasi masing-masing sebanyak 32%, 7.2% dan 4.5% daripada nod keluaran. Manakala serangan DoS yang dicadangkan dalam kajian meliputi semua nod.

Jika kami membandingkan kos dengan jenis serangan lain, maka melakukan serangan untuk menyahnamakan pengguna dengan belanjawan 30 Gbit/s akan membolehkan kami mencapai kawalan ke atas 21% daripada nod masuk dan 5.3% daripada nod keluar dan mencapai liputan semua nod dalam rantai dalam 1.1% kes. Untuk belanjawan 5 dan 3 Gbit/s, kecekapan ialah 0.06% (4.5% masuk, 1.2% nod keluar) dan 0.02% (2.8% masuk, 0.8% nod keluar).

Sumber: opennet.ru

Tambah komen