Sulmet DoS për të reduktuar performancën e rrjetit Tor

Një ekip studiuesish nga Universiteti Georgetown dhe Laboratori i Kërkimeve Detare të SHBA analizuar rezistenca e rrjetit anonim Tor ndaj sulmeve që çojnë në mohimin e shërbimit (DoS). Hulumtimi për kompromentimin e rrjetit Tor është ndërtuar kryesisht rreth censurimit (bllokimi i aksesit në Tor), identifikimi i kërkesave përmes Tor në trafikun tranzit dhe analizimi i korrelacionit të flukseve të trafikut përpara nyjes hyrëse dhe pas nyjes së daljes Tor për të çanonimizuar përdoruesit. Ky hulumtim tregon se sulmet DoS kundër Tor janë anashkaluar dhe, me një kosto prej mijëra dollarësh në muaj, mund të shkaktojnë potencialisht ndërprerje në Tor që mund t'i detyrojë përdoruesit të ndalojnë përdorimin e Tor për shkak të performancës së dobët.

Studiuesit kanë propozuar tre skenarë për kryerjen e sulmeve DoS: krijimin e mbingarkesës midis nyjeve të urës, çekuilibrin e ngarkesës dhe krijimin e mbingarkesës midis releve, zbatimi i të cilave kërkon që sulmuesi të ketë një xhiro prej 30, 5 dhe 3 Gbit/s. Në terma monetarë, kostoja e kryerjes së një sulmi gjatë një muaji do të jetë përkatësisht 17, 2.8 dhe 1.6 mijë dollarë. Për krahasim, kryerja e një sulmi të drejtpërdrejtë DDoS për të prishur Tor do të kërkonte 512.73 Gbit/s gjerësi bande dhe do të kushtonte 7.2 milionë dollarë në muaj.

Metoda e parë, me një kosto prej 17 mijë dollarë në muaj, përmes përmbytjes së një grupi të kufizuar nyjesh urë me një intensitet 30 Gbit/s do të ulë shpejtësinë e shkarkimit të të dhënave nga klientët me 44%. Gjatë testeve, vetëm 12 nyje urë obfs4 nga 38 mbetën në funksionim (ato nuk janë përfshirë në listat e serverëve të drejtorive publike dhe përdoren për të anashkaluar bllokimin e nyjeve sentinel), gjë që bën të mundur përmbytjen selektive të nyjeve të mbetura të urës . Zhvilluesit e Tor mund të dyfishojnë kostot e mirëmbajtjes dhe të rivendosin nyjet që mungojnë, por një sulmuesi do t'i duhet vetëm të rrisë kostot e tyre në 31 dollarë në muaj për të sulmuar të 38 nyjet e urës.

Metoda e dytë, e cila kërkon 5 Gbit/s për një sulm, bazohet në ndërprerjen e sistemit të centralizuar të matjes së gjerësisë së brezit TorFlow dhe mund të zvogëlojë shpejtësinë mesatare të shkarkimit të të dhënave të klientëve me 80%. TorFlow përdoret për balancimin e ngarkesës, i cili lejon një sulm të prishë shpërndarjen e trafikut dhe të organizojë kalimin e tij përmes një numri të kufizuar serverësh, duke shkaktuar mbingarkimin e tyre.

Metoda e tretë, për të cilën mjaftojnë 3 Gbit/s, bazohet në përdorimin e një klienti Tor të modifikuar për të krijuar një ngarkesë parazitare, e cila ul shpejtësinë e shkarkimeve të klientit me 47% me një kosto prej 1.6 mijë dollarë në muaj. Duke rritur koston e një sulmi në 6.3 mijë dollarë, ju mund të ulni shpejtësinë e shkarkimeve të klientit me 120%. Klienti i modifikuar, në vend të ndërtimit standard të një zinxhiri prej tre nyjesh (nyja hyrëse, e ndërmjetme dhe dalëse), përdor një zinxhir prej 8 nyjesh të lejuara nga protokolli me një numër maksimal kërcimesh midis nyjeve, pas së cilës kërkon shkarkimin e skedarë të mëdhenj dhe pezullon operacionet e leximit pas dërgimit të kërkesave, por vazhdon të dërgojë komanda kontrolli SENDME që udhëzojnë nyjet hyrëse të vazhdojnë transmetimin e të dhënave.

Vihet re se fillimi i një mohimi të shërbimit është dukshëm më efektiv sesa organizimi i një sulmi DoS duke përdorur metodën Sybil me kosto të ngjashme. Metoda Sybil përfshin vendosjen e një numri të madh të releve të veta në rrjetin Tor, në të cilin zinxhirët mund të hidhen ose të zvogëlohen gjerësia e brezit. Duke pasur parasysh një buxhet sulmi prej 30, 5 dhe 3 Gbit/s, metoda Sybil arrin një reduktim të performancës prej 32%, 7.2% dhe 4.5% të nyjeve të daljes, respektivisht. Ndërsa sulmet DoS të propozuara në studim mbulojnë të gjitha nyjet.

Nëse krahasojmë kostot me llojet e tjera të sulmeve, atëherë kryerja e një sulmi për të ç anonimizuar përdoruesit me një buxhet prej 30 Gbit/s do të na lejojë të arrijmë kontrollin mbi 21% të nyjeve hyrëse dhe 5.3% të nyjeve dalëse dhe të arrijmë mbulimin e të gjitha nyjet në zinxhir në 1.1% të rasteve. Për buxhetet 5 dhe 3 Gbit/s, efikasiteti do të jetë 0.06% (4.5% hyrje, 1.2% nyje daljeje) dhe 0.02% (2.8% hyrëse, 0.8% nyje daljeje).

Burimi: opennet.ru

Shto një koment