Ataki DoS mające na celu zmniejszenie wydajności sieci Tor

Zespół badaczy z Uniwersytetu Georgetown i Laboratorium Badawczego Marynarki Wojennej Stanów Zjednoczonych analizowane odporność anonimowej sieci Tor na ataki prowadzące do odmowy usługi (DoS). Badania nad naruszaniem sieci Tor opierają się głównie na cenzurze (blokowaniu dostępu do Tora), identyfikowaniu żądań poprzez Tora w ruchu tranzytowym i analizowaniu korelacji przepływów ruchu przed węzłem wejściowym i za węzłem wyjściowym Tora w celu deanonimizacji użytkowników. To badanie pokazuje, że ataki DoS na Tora są pomijane i kosztem tysięcy dolarów miesięcznie mogą potencjalnie spowodować zakłócenia w działaniu Tora, co zmusi użytkowników do zaprzestania korzystania z Tora z powodu słabej wydajności.

Badacze zaproponowali trzy scenariusze przeprowadzania ataków DoS: tworzenie zatorów między węzłami mostu, nierównowaga obciążenia oraz tworzenie zatorów między przekaźnikami, których realizacja wymaga od atakującego posiadania przepustowości 30, 5 i 3 Gbit/s. W ujęciu pieniężnym koszt przeprowadzenia ataku w ciągu miesiąca wyniesie odpowiednio 17, 2.8 i 1.6 tys. dolarów. Dla porównania przeprowadzenie bezpośredniego ataku DDoS w celu zakłócenia działania Tora wymagałoby przepustowości 512.73 Gbit/s i kosztowałoby 7.2 miliona dolarów miesięcznie.

Pierwsza metoda, kosztująca 17 tys. dolarów miesięcznie, polegająca na zalewaniu ograniczonego zestawu węzłów mostu natężeniem 30 Gbit/s zmniejszy prędkość pobierania danych przez klientów o 44%. Podczas testów z 12 węzłów mostowych obfs4 pozostało jedynie 38 (nie są one uwzględniane na listach serwerów katalogów publicznych i służą do ominięcia blokowania węzłów wartowniczych), co umożliwia selektywne zalewanie pozostałych węzłów mostu . Twórcy Tora mogą podwoić koszty utrzymania i przywrócić brakujące węzły, ale atakujący musiałby jedynie zwiększyć swoje koszty do 31 38 dolarów miesięcznie, aby zaatakować wszystkie XNUMX węzłów mostu.

Druga metoda, wymagająca do ataku przepustowości 5 Gbit/s, polega na zakłóceniu scentralizowanego systemu pomiaru przepustowości TorFlow i może zmniejszyć średnią prędkość pobierania danych klientów o 80%. TorFlow służy do równoważenia obciążenia, co umożliwia atakowi zakłócenie dystrybucji ruchu i zorganizowanie jego przejścia przez ograniczoną liczbę serwerów, powodując ich przeciążenie.

Trzecia metoda, dla której wystarczą 3 Gbit/s, polega na wykorzystaniu zmodyfikowanego klienta Tor do stworzenia pasożytniczego obciążenia, które zmniejsza prędkość pobierania klientów o 47% kosztem 1.6 tys. dolarów miesięcznie. Zwiększając koszt ataku do 6.3 tys. dolarów, możesz zmniejszyć prędkość pobierania klientów o 120%. Zmodyfikowany klient zamiast standardowej konstrukcji łańcucha trzech węzłów (węzeł wejściowy, pośredni i wyjściowy) wykorzystuje dozwolony przez protokół łańcuch 8 węzłów z maksymalną liczbą przeskoków pomiędzy węzłami, po czym żąda pobrania dużych plików i wstrzymuje operacje odczytu po wysłaniu żądań, ale nadal wysyła kontrolne polecenia SENDME, które instruują węzły wejściowe, aby kontynuowały transmisję danych.

Należy zauważyć, że zainicjowanie odmowy usługi jest zauważalnie skuteczniejsze niż zorganizowanie ataku DoS metodą Sybil przy podobnych kosztach. Metoda Sybil polega na umieszczeniu dużej liczby własnych przekaźników w sieci Tor, w których można odrzucić łańcuchy lub zmniejszyć przepustowość. Biorąc pod uwagę budżet ataku wynoszący 30, 5 i 3 Gbit/s, metoda Sybil osiąga redukcję wydajności odpowiednio o 32%, 7.2% i 4.5% węzłów wyjściowych. Natomiast ataki DoS zaproponowane w badaniu obejmują wszystkie węzły.

Jeśli porównamy koszty z innymi rodzajami ataków, to przeprowadzenie ataku mającego na celu deanonimizację użytkowników przy budżecie 30 Gbit/s pozwoli nam uzyskać kontrolę nad 21% węzłów przychodzących i 5.3% wychodzących oraz osiągnąć pokrycie wszystkie węzły w łańcuchu w 1.1% przypadków. W przypadku budżetów 5 i 3 Gbit/s wydajność wyniesie 0.06% (4.5% węzłów przychodzących, 1.2% węzłów wyjściowych) i 0.02% (2.8% przychodzących, 0.8% węzłów wyjściowych).

Źródło: opennet.ru

Dodaj komentarz