Tor ကွန်ရက်စွမ်းဆောင်ရည်ကို လျှော့ချရန် DoS တိုက်ခိုက်မှု

Georgetown University နှင့် US Naval Research Laboratory တို့မှ သုတေသီအဖွဲ့တစ်ဖွဲ့ ခွဲခြမ်းစိတ်ဖြာ အမည်မသိ Tor ကွန်ရက်၏ ဝန်ဆောင်မှုကို ငြင်းပယ်ခြင်း (DoS) ဆီသို့ ဦးတည်တိုက်ခိုက်ခြင်းများကို ခုခံခြင်း။ Tor ကွန်ရက်အား အပေးအယူလုပ်ရန် သုတေသနကို အဓိကအားဖြင့် ဆင်ဆာဖြတ်ခြင်း (Tor သို့ ဝင်ရောက်ခွင့်ကို ပိတ်ဆို့ခြင်း)၊ ဖြတ်သန်းသွားလာမှုတွင် Tor မှတဆင့် တောင်းဆိုချက်များကို ခွဲခြားသတ်မှတ်ခြင်းနှင့် အသုံးပြုသူများကို အမည်ဝှက်ထားခြင်းကို ဖျက်ရန် Tor ထွက်ပေါက်များမှ လမ်းကြောင်းပြောင်းခြင်းဆိုင်ရာ ဆက်စပ်မှုကို ခွဲခြမ်းစိတ်ဖြာခြင်းတို့ကို အဓိကအားဖြင့် တည်ဆောက်ထားသည်။ Tor အား DoS တိုက်ခိုက်မှုများကို လျစ်လျူရှုထားပြီး၊ တစ်လလျှင် ဒေါ်လာထောင်ပေါင်းများစွာ အကုန်အကျခံကာ Tor အား စွမ်းဆောင်ရည် ညံ့ဖျင်းမှုကြောင့် အသုံးပြုသူများအား Tor ကို ရပ်တန့်ရန် တွန်းအားပေးသည့် အနှောင့်အယှက်ဖြစ်စေနိုင်သည်ဟု ဤသုတေသနက ဖော်ပြသည်။

သုတေသီများသည် DoS တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန်အတွက် ဇာတ်လမ်း ၃ ခုကို အဆိုပြုခဲ့သည်- Bridge node များကြားတွင် ပိတ်ဆို့မှုများ ဖန်တီးခြင်း၊ load imbalance နှင့် relays များကြားတွင် ပိတ်ဆို့မှုများ ဖန်တီးခြင်း၊ attacker သည် 30၊ 5 နှင့် 3 Gbit/s ရှိရန် လိုအပ်ပါသည်။ ငွေကြေးအရဆိုလျှင် တစ်လတာကာလအတွင်း တိုက်ခိုက်မှုတစ်ခုအတွက် ကုန်ကျစရိတ်မှာ ဒေါ်လာ ၁၇၊ ၂.၈ နှင့် ၁.၆ဝဝ အသီးသီး ကျသင့်မည်ဖြစ်သည်။ နှိုင်းယှဉ်ရန်အတွက် Tor ကို အနှောင့်အယှက်ဖြစ်စေရန် တိုက်ရိုက် DDoS တိုက်ခိုက်မှုကို လုပ်ဆောင်ခြင်းသည် bandwidth 17 Gbit/s လိုအပ်ပြီး တစ်လလျှင် ဒေါ်လာ 2.8 သန်း ကုန်ကျမည်ဖြစ်သည်။

ပထမနည်းလမ်းသည် တစ်လလျှင် ဒေါ်လာ 17 ကုန်ကျပြီး 30 Gbit/s ပြင်းထန်မှုရှိသော အကန့်အသတ်ရှိသော bridge node များကို ရေလွှမ်းမိုးခြင်းဖြင့် သုံးစွဲသူများထံမှ ဒေတာဒေါင်းလုဒ်မြန်နှုန်းကို 44% လျှော့ချပေးမည်ဖြစ်သည်။ စမ်းသပ်မှုများအတွင်း၊ ၃၈ ခုအနက်မှ obfs12 ပေါင်းကူးတံတား ၁၂ ခုသာ ကျန်ရှိတော့သည် (၎င်းတို့သည် အများသူငှာ လမ်းညွှန်ဆာဗာများစာရင်းတွင် မပါဝင်ဘဲ sentinel nodes များကို ပိတ်ဆို့ခြင်းများကို ကျော်လွှားရန်အတွက် အသုံးပြုကြသည်)၊ ၎င်းသည် ကျန်ရှိသော bridge node များကို ရွေးချယ်လွှမ်းမိုးနိုင်စေပါသည်။ . Tor ဆော့ဖ်ဝဲအင်ဂျင်နီယာများသည် ပြုပြင်ထိန်းသိမ်းမှုကုန်ကျစရိတ်ကို နှစ်ဆတိုးစေပြီး ပျောက်ဆုံးနေသော node များကို ပြန်လည်ရယူနိုင်သော်လည်း တိုက်ခိုက်သူတစ်ဦးသည် Bridge node 4 ခုလုံးကို တိုက်ခိုက်ရန်အတွက် တစ်လလျှင် $38 အထိ ကုန်ကျစရိတ်တိုးမြှင့်ရန် လိုအပ်မည်ဖြစ်သည်။

တိုက်ခိုက်မှုတစ်ခုအတွက် 5 Gbit/s လိုအပ်သော ဒုတိယနည်းလမ်းမှာ ဗဟိုချုပ်ကိုင်ထားသော TorFlow လှိုင်းနှုန်းတိုင်းတာမှုစနစ်ကို အနှောင့်အယှက်ဖြစ်စေပြီး သုံးစွဲသူများ၏ ပျမ်းမျှဒေတာဒေါင်းလုဒ်မြန်နှုန်းကို 80% လျှော့ချနိုင်သည်။ TorFlow ကို အသွားအလာ ဖြန့်ဝေမှုကို နှောင့်ယှက်ရန်နှင့် အကန့်အသတ်ရှိသော ဆာဗာများမှတစ်ဆင့် ၎င်း၏လမ်းကြောင်းကို စုစည်းစေပြီး ၎င်းတို့ကို ပိုလျှံစေသည့် ဝန်ချိန်ခွင်လျှာအတွက် အသုံးပြုသည်။

3 Gbit/s လုံလောက်သည့် တတိယနည်းလမ်းမှာ parasitic load ကိုဖန်တီးရန် ပြုပြင်ထားသော Tor client ကိုအသုံးပြုပြီး တစ်လလျှင် 47 သောင်းဒေါ်လာဖြင့် client ဒေါင်းလုဒ်အမြန်နှုန်းကို 1.6% လျှော့ချပေးသည်။ တိုက်ခိုက်မှုတစ်ခုအတွက် ကုန်ကျစရိတ်ကို ဒေါ်လာ 6.3 ထောင်အထိ တိုးမြှင့်ခြင်းဖြင့် သုံးစွဲသူများ၏ ဒေါင်းလုဒ်အမြန်နှုန်းကို 120% လျှော့ချနိုင်သည်။ မွမ်းမံထားသော client သည် node သုံးခု (input, intermediate နှင့် exit node) ၏ ကွင်းဆက်တစ်ခု၏ စံတည်ဆောက်မှုအစား) ကို အသုံးပြုပြီး node များကြားတွင် ခုန်ပေါက်အရေအတွက် အများဆုံး အရေအတွက်ဖြင့် ပရိုတိုကောမှ ခွင့်ပြုထားသည့် 8 node များကို အသုံးပြုကာ၊ ထို့နောက် ၎င်းသည် ဒေါင်းလုဒ်လုပ်ရန် တောင်းဆိုသည်။ ကြီးမားသော ဖိုင်များနှင့် တောင်းဆိုမှုများ ပေးပို့ပြီးနောက် စာဖတ်ခြင်း လုပ်ငန်းများကို ဆိုင်းငံ့ထားသော်လည်း ဒေတာများ ဆက်လက်ပေးပို့ရန် input node များကို ညွှန်ကြားသည့် ထိန်းချုပ်မှု SENDME ညွှန်ကြားချက်များကို ဆက်လက်ပေးပို့ပါသည်။

ဝန်ဆောင်မှုကို ငြင်းပယ်ခြင်းစတင်ခြင်းသည် အလားတူကုန်ကျစရိတ်ဖြင့် Sybil နည်းလမ်းကို အသုံးပြု၍ DoS တိုက်ခိုက်မှုကို စီစဉ်ခြင်းထက် သိသိသာသာ ပိုမိုထိရောက်ကြောင်း မှတ်သားထားသည်။ Sybil နည်းလမ်းတွင် ၎င်း၏ကိုယ်ပိုင် relays အများအပြားကို Tor ကွန်ရက်တွင် ထားရှိပေးကာ ကွင်းဆက်များကို စွန့်ပစ်နိုင်သည် သို့မဟုတ် လှိုင်းနှုန်းကို လျှော့ချနိုင်သည့် အရာများပါဝင်သည်။ တိုက်ခိုက်မှုဘတ်ဂျက် 30၊ 5 နှင့် 3 Gbit/s ပေးထားသည့် Sybil နည်းလမ်းသည် စွမ်းဆောင်ရည် 32%, 7.2% နှင့် output node များ၏ 4.5% ကို အသီးသီး လျှော့ချပေးပါသည်။ လေ့လာမှုတွင် တင်ပြထားသော DoS တိုက်ခိုက်မှုများသည် node အားလုံးကို အကျုံးဝင်သော်လည်း၊

ကျွန်ုပ်တို့သည် ကုန်ကျစရိတ်များကို အခြားတိုက်ခိုက်မှုအမျိုးအစားများနှင့် နှိုင်းယှဉ်ပါက၊ ဘတ်ဂျက် 30 Gbit/s ဖြင့် အသုံးပြုသူများကို အမည်ဝှက်ထားရန် တိုက်ခိုက်မှုကို လုပ်ဆောင်ခြင်းဖြင့် ကျွန်ုပ်တို့သည် အဝင်အထွက် 21% နှင့် အထွက် node များ၏ 5.3% ကျော်ကို ထိန်းချုပ်နိုင်စေပြီး လွှမ်းခြုံမှုကို ရရှိစေမည်ဖြစ်သည်။ အမှုတွဲများ၏ 1.1% တွင်ကွင်းဆက်အတွင်းရှိ node များအားလုံး။ 5 နှင့် 3 Gbit/s ဘတ်ဂျက်များအတွက်၊ ထိရောက်မှုသည် 0.06% (အဝင် 4.5%၊ 1.2% egress nodes) နှင့် 0.02% (အဝင် 2.8%၊ 0.8% egress nodes) ဖြစ်လိမ့်မည်။

source: opennet.ru

မှတ်ချက် Add