ДоС напади за смањење перформанси Тор мреже

Тим истраживача са Универзитета Џорџтаун и Лабораторије за истраживање морнарице САД анализирано отпор анонимне Тор мреже на нападе који доводе до ускраћивања услуге (ДоС). Истраживање компромитовања Тор мреже се углавном заснива на цензури (блокирању приступа Тор-у), идентификацији захтева кроз Тор у транзитном саобраћају и анализи корелације токова саобраћаја пре улазног чвора и после Тор излазног чвора ради деанонимизације корисника. Ово истраживање показује да се ДоС напади на Тор занемарују и, по цени од хиљаде долара месечно, могу потенцијално да изазову поремећај у Тор-у који би могао да примора кориснике да престану да користе Тор због лоших перформанси.

Истраживачи су предложили три сценарија за извођење ДоС напада: стварање загушења између чворова моста, неравнотежа оптерећења и стварање загушења између релеја, за чију имплементацију је потребно да нападач има пропусност од 30, 5 и 3 Гбит/с. У новчаном смислу, трошак извођења напада током месеца биће 17, 2.8 и 1.6 хиљада долара, респективно. Поређења ради, извођење директног ДДоС напада да би се пореметио Тор захтевало би 512.73 Гбит/с пропусног опсега и коштало би 7.2 милиона долара месечно.

Први метод, по цени од 17 хиљада долара месечно, кроз преплављивање ограниченог скупа бридге чворова са интензитетом од 30 Гбит/с смањиће брзину преузимања података од стране клијената за 44%. Током тестова, само 12 обфс4 бридге чворова од 38 остало је у функцији (нису укључени у листе сервера јавних именика и користе се за заобилажење блокирања сентинел чворова), што омогућава селективно преплављивање преосталих чворова моста . Програмери Тор могу удвостручити трошкове одржавања и вратити недостајуће чворове, али нападач би требао само да повећа своје трошкове на 31 долара месечно да би напао свих 38 чворова моста.

Други метод, који захтева 5 Гбит/с за напад, заснива се на ометању централизованог ТорФлов система мерења пропусног опсега и може смањити просечну брзину преузимања података клијената за 80%. ТорФлов се користи за балансирање оптерећења, што омогућава нападу да поремети дистрибуцију саобраћаја и организује његов пролаз кроз ограничен број сервера, узрокујући њихово преоптерећење.

Трећи метод, за који је довољно 3 Гбит/с, заснива се на коришћењу модификованог Тор клијента за стварање паразитског оптерећења, што смањује брзину преузимања клијената за 47% по цени од 1.6 хиљада долара месечно. Повећањем цене напада на 6.3 хиљаде долара, можете смањити брзину преузимања клијената за 120%. Модификовани клијент, уместо стандардне конструкције ланца од три чвора (улазни, средњи и излазни чвор), користи ланац од 8 чворова дозвољених протоколом са максималним бројем скокова између чворова, након чега захтева преузимање велике датотеке и суспендује операције читања након слања захтева, али наставља да шаље контролне СЕНДМЕ команде које инструишу улазне чворове да наставе са слањем података.

Примећено је да је покретање одбијања услуге приметно ефикасније од организовања ДоС напада коришћењем методе Сибил по сличним трошковима. Сибил метод подразумева постављање великог броја сопствених релеја на Тор мрежу, на којима се ланци могу одбацити или смањити пропусни опсег. С обзиром на буџет напада од 30, 5 и 3 Гбит/с, Сибил метод постиже смањење перформанси од 32%, 7.2% и 4.5% излазних чворова, респективно. Док ДоС напади предложени у студији покривају све чворове.

Ако упоредимо трошкове са другим врстама напада, онда ће нам извођење напада на деанонимизацију корисника са буџетом од 30 Гбит/с омогућити да постигнемо контролу над 21% долазних и 5.3% одлазних чворова и постигнемо покривеност сви чворови у ланцу у 1.1% случајева. За буџете од 5 и 3 Гбит/с, ефикасност ће бити 0.06% (4.5% долазних, 1.2% излазних чворова) и 0.02% (2.8% долазних, 0.8% излазних чворова).

Извор: опеннет.ру

Додај коментар