Një ekip studiuesish nga Universiteti Georgetown dhe Laboratori i Kërkimeve Detare të SHBA
Studiuesit kanë propozuar tre skenarë për kryerjen e sulmeve DoS: krijimin e mbingarkesës midis nyjeve të urës, çekuilibrin e ngarkesës dhe krijimin e mbingarkesës midis releve, zbatimi i të cilave kërkon që sulmuesi të ketë një xhiro prej 30, 5 dhe 3 Gbit/s. Në terma monetarë, kostoja e kryerjes së një sulmi gjatë një muaji do të jetë përkatësisht 17, 2.8 dhe 1.6 mijë dollarë. Për krahasim, kryerja e një sulmi të drejtpërdrejtë DDoS për të prishur Tor do të kërkonte 512.73 Gbit/s gjerësi bande dhe do të kushtonte 7.2 milionë dollarë në muaj.
Metoda e parë, me një kosto prej 17 mijë dollarë në muaj, përmes përmbytjes së një grupi të kufizuar nyjesh urë me një intensitet 30 Gbit/s do të ulë shpejtësinë e shkarkimit të të dhënave nga klientët me 44%. Gjatë testeve, vetëm 12 nyje urë obfs4 nga 38 mbetën në funksionim (ato nuk janë përfshirë në listat e serverëve të drejtorive publike dhe përdoren për të anashkaluar bllokimin e nyjeve sentinel), gjë që bën të mundur përmbytjen selektive të nyjeve të mbetura të urës . Zhvilluesit e Tor mund të dyfishojnë kostot e mirëmbajtjes dhe të rivendosin nyjet që mungojnë, por një sulmuesi do t'i duhet vetëm të rrisë kostot e tyre në 31 dollarë në muaj për të sulmuar të 38 nyjet e urës.
Metoda e dytë, e cila kërkon 5 Gbit/s për një sulm, bazohet në ndërprerjen e sistemit të centralizuar të matjes së gjerësisë së brezit TorFlow dhe mund të zvogëlojë shpejtësinë mesatare të shkarkimit të të dhënave të klientëve me 80%. TorFlow përdoret për balancimin e ngarkesës, i cili lejon një sulm të prishë shpërndarjen e trafikut dhe të organizojë kalimin e tij përmes një numri të kufizuar serverësh, duke shkaktuar mbingarkimin e tyre.
Metoda e tretë, për të cilën mjaftojnë 3 Gbit/s, bazohet në përdorimin e një klienti Tor të modifikuar për të krijuar një ngarkesë parazitare, e cila ul shpejtësinë e shkarkimeve të klientit me 47% me një kosto prej 1.6 mijë dollarë në muaj. Duke rritur koston e një sulmi në 6.3 mijë dollarë, ju mund të ulni shpejtësinë e shkarkimeve të klientit me 120%. Klienti i modifikuar, në vend të ndërtimit standard të një zinxhiri prej tre nyjesh (nyja hyrëse, e ndërmjetme dhe dalëse), përdor një zinxhir prej 8 nyjesh të lejuara nga protokolli me një numër maksimal kërcimesh midis nyjeve, pas së cilës kërkon shkarkimin e skedarë të mëdhenj dhe pezullon operacionet e leximit pas dërgimit të kërkesave, por vazhdon të dërgojë komanda kontrolli SENDME që udhëzojnë nyjet hyrëse të vazhdojnë transmetimin e të dhënave.
Vihet re se fillimi i një mohimi të shërbimit është dukshëm më efektiv sesa organizimi i një sulmi DoS duke përdorur metodën Sybil me kosto të ngjashme. Metoda Sybil përfshin vendosjen e një numri të madh të releve të veta në rrjetin Tor, në të cilin zinxhirët mund të hidhen ose të zvogëlohen gjerësia e brezit. Duke pasur parasysh një buxhet sulmi prej 30, 5 dhe 3 Gbit/s, metoda Sybil arrin një reduktim të performancës prej 32%, 7.2% dhe 4.5% të nyjeve të daljes, respektivisht. Ndërsa sulmet DoS të propozuara në studim mbulojnë të gjitha nyjet.
Nëse krahasojmë kostot me llojet e tjera të sulmeve, atëherë kryerja e një sulmi për të ç anonimizuar përdoruesit me një buxhet prej 30 Gbit/s do të na lejojë të arrijmë kontrollin mbi 21% të nyjeve hyrëse dhe 5.3% të nyjeve dalëse dhe të arrijmë mbulimin e të gjitha nyjet në zinxhir në 1.1% të rasteve. Për buxhetet 5 dhe 3 Gbit/s, efikasiteti do të jetë 0.06% (4.5% hyrje, 1.2% nyje daljeje) dhe 0.02% (2.8% hyrëse, 0.8% nyje daljeje).
Burimi: opennet.ru