DoS-aanvallen om de prestaties van het Tor-netwerk te verminderen

Een team van onderzoekers van Georgetown University en het US Naval Research Laboratory geanalyseerd weerstand van het anonieme Tor-netwerk tegen aanvallen die leiden tot Denial of Service (DoS). Onderzoek naar het compromitteren van het Tor-netwerk is voornamelijk opgebouwd rond censuur (de toegang tot Tor blokkeren), het identificeren van verzoeken via Tor in transitverkeer en het analyseren van de correlatie van verkeersstromen vóór het ingangsknooppunt en na het Tor-uitgangsknooppunt om gebruikers te de-anonimiseren. Uit dit onderzoek blijkt dat DoS-aanvallen tegen Tor over het hoofd worden gezien en, tegen een kostprijs van duizenden dollars per maand, potentieel verstoring van Tor kunnen veroorzaken, waardoor gebruikers kunnen worden gedwongen te stoppen met het gebruik van Tor vanwege slechte prestaties.

Onderzoekers hebben drie scenario's voorgesteld voor het uitvoeren van DoS-aanvallen: het creëren van congestie tussen brugknooppunten, het onevenwicht in de belasting en het creëren van congestie tussen relais, waarvan de implementatie vereist dat de aanvaller een doorvoersnelheid heeft van 30, 5 en 3 Gbit/s. In geld uitgedrukt bedragen de kosten voor het uitvoeren van een aanval in de loop van een maand respectievelijk 17, 2.8 en 1.6 duizend dollar. Ter vergelijking: het uitvoeren van een directe DDoS-aanval om Tor te verstoren zou 512.73 Gbit/s aan bandbreedte vereisen en 7.2 miljoen dollar per maand kosten.

De eerste methode, die 17 dollar per maand kost, waarbij een beperkt aantal brugknooppunten met een intensiteit van 30 Gbit/s wordt overspoeld, zal de snelheid van het downloaden van gegevens door klanten met 44% verminderen. Tijdens de tests bleven slechts 12 van de 4 obfs38-brugknooppunten in bedrijf (ze zijn niet opgenomen in de lijsten van openbare directoryservers en worden gebruikt om de blokkering van schildwachtknooppunten te omzeilen), wat het mogelijk maakt om selectief de resterende brugknooppunten te overstromen . Tor-ontwikkelaars kunnen de onderhoudskosten verdubbelen en de ontbrekende knooppunten herstellen, maar een aanvaller hoeft zijn kosten slechts te verhogen tot $ 31 per maand om alle 38 brugknooppunten aan te vallen.

De tweede methode, die 5 Gbit/s nodig heeft voor een aanval, is gebaseerd op het verstoren van het gecentraliseerde TorFlow-bandbreedtemeetsysteem en kan de gemiddelde datadownloadsnelheid van clients met 80% verlagen. TorFlow wordt gebruikt voor taakverdeling, waardoor een aanval de distributie van verkeer kan verstoren en de doorgang ervan door een beperkt aantal servers kan organiseren, waardoor deze overbelast raken.

De derde methode, waarvoor 3 Gbit/s voldoende is, is gebaseerd op het gebruik van een aangepaste Tor-client om een ​​parasitaire belasting te creëren, waardoor de snelheid van clientdownloads met 47% wordt verlaagd tegen een kostprijs van 1.6 duizend dollar per maand. Door de kosten van een aanval te verhogen tot 6.3 duizend dollar, kunt u de snelheid van clientdownloads met 120% verlagen. De aangepaste client gebruikt, in plaats van de standaardconstructie van een keten van drie knooppunten (invoer-, tussenliggende en uitgangsknooppunt), een keten van 8 knooppunten toegestaan ​​door het protocol met een maximaal aantal hops tussen knooppunten, waarna hij vraagt ​​om het downloaden van grote bestanden en schort de leesbewerkingen op na het verzenden van verzoeken, maar blijft controle-SENDME-opdrachten verzenden die invoerknooppunten instrueren om door te gaan met het verzenden van gegevens.

Opgemerkt wordt dat het initiëren van een Denial of Service merkbaar effectiever is dan het organiseren van een DoS-aanval met behulp van de Sybil-methode tegen vergelijkbare kosten. De Sybil-methode houdt in dat een groot aantal eigen relais op het Tor-netwerk wordt geplaatst, waarop ketens kunnen worden weggegooid of de bandbreedte kan worden verminderd. Gegeven een aanvalsbudget van 30, 5 en 3 Gbit/s, realiseert de Sybil-methode een prestatievermindering van respectievelijk 32%, 7.2% en 4.5% van de uitgangsknooppunten. Terwijl de in het onderzoek voorgestelde DoS-aanvallen alle knooppunten bestrijken.

Als we de kosten vergelijken met andere soorten aanvallen, zal het uitvoeren van een aanval om gebruikers te de-anonimiseren met een budget van 30 Gbit/s ons in staat stellen controle te krijgen over 21% van de inkomende en 5.3% van de uitgaande knooppunten en dekking te bereiken van in 1.1% van de gevallen alle knooppunten in de keten. Voor budgetten van 5 en 3 Gbit/s bedraagt ​​de efficiëntie 0.06% (4.5% inkomende, 1.2% uitgaande knooppunten) en 0.02% (2.8% inkomende, 0.8% uitgaande knooppunten).

Bron: opennet.ru

Voeg een reactie