DoS útoky na zníženie výkonu siete Tor

Tím výskumníkov z Georgetown University a US Naval Research Laboratory analyzované odolnosť anonymnej siete Tor voči útokom vedúcim k odmietnutiu služby (DoS). Výskum kompromitovania siete Tor je založený hlavne na cenzúre (blokovanie prístupu k Tor), identifikácii požiadaviek cez Tor v tranzitnej prevádzke a analýze korelácie tokov prevádzky pred vstupným uzlom a za výstupným uzlom Tor s cieľom deanonymizovať používateľov. Tento výskum ukazuje, že útoky DoS proti Tor sú prehliadané a za cenu tisícov dolárov mesačne by mohli potenciálne spôsobiť narušenie Tor, čo by mohlo prinútiť používateľov prestať používať Tor z dôvodu slabého výkonu.

Výskumníci navrhli tri scenáre na vykonávanie DoS útokov: vytvorenie preťaženia medzi uzlami mosta, nerovnováha zaťaženia a vytvorenie preťaženia medzi relé, ktorých implementácia vyžaduje od útočníka priepustnosť 30, 5 a 3 Gbit/s. V peňažnom vyjadrení budú náklady na uskutočnenie útoku v priebehu mesiaca 17, 2.8 a 1.6 tisíc dolárov. Pre porovnanie, uskutočnenie priameho DDoS útoku na prerušenie Tor by vyžadovalo šírku pásma 512.73 Gbit/s a stálo 7.2 milióna dolárov mesačne.

Prvý spôsob s cenou 17-tisíc dolárov mesačne prostredníctvom zaplavenia obmedzeného súboru premosťovacích uzlov s intenzitou 30 Gbit/s zníži rýchlosť sťahovania dát klientmi o 44 %. Počas testov zostalo v prevádzke iba 12 uzlov mosta obfs4 z 38 (nie sú zahrnuté v zoznamoch verejných adresárových serverov a používajú sa na obídenie blokovania sentinelových uzlov), čo umožňuje selektívne zaplaviť zostávajúce uzly mosta . Vývojári Tor môžu zdvojnásobiť náklady na údržbu a obnoviť chýbajúce uzly, ale útočníkovi by stačilo zvýšiť svoje náklady na 31 38 dolárov mesačne, aby zaútočil na všetkých XNUMX uzlov mosta.

Druhý spôsob, ktorý si na útok vyžaduje 5 Gbit/s, je založený na narušení centralizovaného systému merania šírky pásma TorFlow a dokáže znížiť priemernú rýchlosť sťahovania dát klientov o 80 %. TorFlow sa používa na vyvažovanie záťaže, čo umožňuje útoku narušiť distribúciu prevádzky a organizovať jej prechod cez obmedzený počet serverov, čo spôsobuje ich preťaženie.

Tretí spôsob, ktorému stačí 3 Gbit/s, je založený na použití upraveného Tor klienta na vytvorenie parazitnej záťaže, ktorá zníži rýchlosť sťahovania klientov o 47 % pri nákladoch 1.6 tisíc dolárov mesačne. Zvýšením nákladov na útok na 6.3 tisíc dolárov môžete znížiť rýchlosť sťahovania klientov o 120%. Upravený klient namiesto štandardnej konštrukcie reťazca troch uzlov (vstupný, medziľahlý a výstupný uzol) používa protokolom povolený reťazec 8 uzlov s maximálnym počtom skokov medzi uzlami, po ktorých požaduje stiahnutie veľké súbory a pozastaví operácie čítania po odoslaní požiadaviek, ale pokračuje v odosielaní riadiacich príkazov SENDME, ktoré inštruujú vstupné uzly, aby pokračovali v prenose údajov.

Treba poznamenať, že iniciovanie odmietnutia služby je výrazne efektívnejšie ako organizovanie útoku DoS pomocou metódy Sybil za podobné náklady. Metóda Sybil zahŕňa umiestnenie veľkého počtu vlastných relé na sieť Tor, na ktorých môžu byť reťazce vyradené alebo znížená šírka pásma. Pri rozpočte útoku 30, 5 a 3 Gbit/s metóda Sybil dosahuje zníženie výkonu výstupných uzlov o 32 %, 7.2 % a 4.5 %. Zatiaľ čo útoky DoS navrhované v štúdii pokrývajú všetky uzly.

Ak porovnáme náklady s inými typmi útokov, potom vykonanie útoku na deanonymizáciu používateľov s rozpočtom 30 Gbit/s nám umožní dosiahnuť kontrolu nad 21 % prichádzajúcich a 5.3 % odchádzajúcich uzlov a dosiahnuť pokrytie všetky uzly v reťazci v 1.1 % prípadov. Pre rozpočty 5 a 3 Gbit/s bude účinnosť 0.06 % (4.5 % prichádzajúce, 1.2 % výstupné uzly) a 0.02 % (2.8 % prichádzajúce, 0.8 % výstupné uzly).

Zdroj: opennet.ru

Pridať komentár