DoS-angrep for å redusere Tor-nettverksytelsen

Et team av forskere fra Georgetown University og US Naval Research Laboratory analysert motstand fra det anonyme Tor-nettverket mot angrep som fører til tjenestenekt (DoS). Forskning på å kompromittere Tor-nettverket er hovedsakelig bygget rundt sensurering (blokkering av tilgang til Tor), identifisering av forespørsler gjennom Tor i transitttrafikk, og analysering av sammenhengen mellom trafikkstrømmer før inngangsnoden og etter Tor-utgangsnoden for å avanonymisere brukere. Denne forskningen viser at DoS-angrep mot Tor blir oversett og, til en kostnad på tusenvis av dollar per måned, potensielt kan forårsake forstyrrelser for Tor som kan tvinge brukere til å slutte å bruke Tor på grunn av dårlig ytelse.

Forskere har foreslått tre scenarier for å utføre DoS-angrep: skape overbelastning mellom bronoder, lastubalanse og skape overbelastning mellom reléer, hvis implementering krever at angriperen har en gjennomstrømning på 30, 5 og 3 Gbit/s. I monetære termer vil kostnaden for å utføre et angrep i løpet av en måned være henholdsvis 17, 2.8 og 1.6 tusen dollar. Til sammenligning vil å gjennomføre et direkte DDoS-angrep for å forstyrre Tor kreve 512.73 Gbit/s båndbredde og koste $7.2 millioner per måned.

Den første metoden, til en pris av 17 tusen dollar per måned, gjennom å oversvømme et begrenset sett med bronoder med en intensitet på 30 Gbit/s vil redusere hastigheten på nedlasting av data fra klienter med 44%. Under testene forble bare 12 obfs4-bronoder av 38 i drift (de er ikke inkludert i listene over offentlige katalogservere og brukes til å omgå blokkering av sentinel-noder), noe som gjør det mulig å selektivt oversvømme de gjenværende bronodene . Tor-utviklere kan doble vedlikeholdskostnadene og gjenopprette de manglende nodene, men en angriper trenger bare å øke kostnadene til $31 38 per måned for å angripe alle XNUMX bronoder.

Den andre metoden, som krever 5 Gbit/s for et angrep, er basert på å forstyrre det sentraliserte TorFlow-båndbreddemålingssystemet og kan redusere den gjennomsnittlige datanedlastingshastigheten til klienter med 80 %. TorFlow brukes til lastbalansering, som lar et angrep forstyrre distribusjonen av trafikk og organisere passasjen gjennom et begrenset antall servere, noe som får dem til å overbelaste.

Den tredje metoden, som 3 Gbit/s er nok for, er basert på å bruke en modifisert Tor-klient for å lage en parasittisk belastning, som reduserer hastigheten på klientnedlastinger med 47% til en kostnad på 1.6 tusen dollar per måned. Ved å øke kostnadene for et angrep til 6.3 tusen dollar, kan du redusere hastigheten på klientnedlastinger med 120%. Den modifiserte klienten, i stedet for standardkonstruksjonen av en kjede med tre noder (inngangs-, mellom- og utgangsnode), bruker en kjede på 8 noder tillatt av protokollen med et maksimalt antall hopp mellom noder, hvoretter den ber om nedlasting av store filer og suspenderer leseoperasjoner etter sending av forespørsler, men fortsetter å sende kontroll SENDME-kommandoer som instruerer inngangsnoder om å fortsette å overføre data.

Det bemerkes at å sette i gang et tjenestenekt er merkbart mer effektivt enn å organisere et DoS-angrep ved å bruke Sybil-metoden til lignende kostnader. Sybil-metoden innebærer å plassere et stort antall egne reléer på Tor-nettverket, hvor kjeder kan forkastes eller båndbredde reduseres. Gitt et angrepsbudsjett på 30, 5 og 3 Gbit/s, oppnår Sybil-metoden en ytelsesreduksjon på henholdsvis 32 %, 7.2 % og 4.5 % av utgangsnodene. Mens DoS-angrepene foreslått i studien dekker alle noder.

Hvis vi sammenligner kostnadene med andre typer angrep, vil det å utføre et angrep for å avanonymisere brukere med et budsjett på 30 Gbit/s tillate oss å oppnå kontroll over 21 % av innkommende og 5.3 % av utgående noder og oppnå dekning av alle noder i kjeden i 1.1 % av tilfellene. For 5 og 3 Gbit/s budsjetter vil effektiviteten være 0.06 % (4.5 % innkommende, 1.2 % utgående noder) og 0.02 % (2.8 % innkommende, 0.8 % utgående noder).

Kilde: opennet.ru

Legg til en kommentar