การโจมตี DoS เพื่อลดประสิทธิภาพของเครือข่าย Tor

ทีมนักวิจัยจากมหาวิทยาลัยจอร์จทาวน์และห้องปฏิบัติการวิจัยกองทัพเรือสหรัฐฯ วิเคราะห์ การต่อต้านเครือข่าย Tor ที่ไม่เปิดเผยตัวตนต่อการโจมตีที่นำไปสู่การปฏิเสธการให้บริการ (DoS) การวิจัยเกี่ยวกับการประนีประนอมเครือข่าย Tor นั้นส่วนใหญ่สร้างขึ้นจากการเซ็นเซอร์ (การบล็อกการเข้าถึง Tor) การระบุคำขอผ่าน Tor ในการรับส่งข้อมูล และการวิเคราะห์ความสัมพันธ์ของกระแสการรับส่งข้อมูลก่อนโหนดรายการและหลังโหนดทางออกของ Tor เพื่อยกเลิกการเปิดเผยตัวตนผู้ใช้ การวิจัยนี้แสดงให้เห็นว่าการโจมตี DoS ต่อ Tor ถูกมองข้าม และมีค่าใช้จ่ายหลายพันดอลลาร์ต่อเดือน อาจทำให้ Tor หยุดชะงัก ซึ่งอาจบังคับให้ผู้ใช้หยุดใช้ Tor เนื่องจากประสิทธิภาพไม่ดี

นักวิจัยได้เสนอสถานการณ์สามประการสำหรับการดำเนินการโจมตี DoS: การสร้างความแออัดระหว่างโหนดบริดจ์ ความไม่สมดุลของโหลด และการสร้างความแออัดระหว่างรีเลย์ ซึ่งการดำเนินการดังกล่าวกำหนดให้ผู้โจมตีต้องมีทรูพุตที่ 30, 5 และ 3 Gbit/s ในแง่การเงิน ค่าใช้จ่ายในการดำเนินการโจมตีตลอดหนึ่งเดือนจะอยู่ที่ 17, 2.8 และ 1.6 พันดอลลาร์ ตามลำดับ สำหรับการเปรียบเทียบ การโจมตี DDoS แบบตรงหน้าเพื่อขัดขวาง Tor ต้องใช้แบนด์วิธ 512.73 Gbit/s และมีค่าใช้จ่าย 7.2 ล้านเหรียญสหรัฐต่อเดือน

วิธีแรกซึ่งมีค่าใช้จ่าย 17 ดอลลาร์ต่อเดือน ด้วยการทำให้โหนดบริดจ์จำนวนจำกัดที่มีความเข้มข้น 30 Gbit/s ท่วมท้น จะช่วยลดความเร็วในการดาวน์โหลดข้อมูลโดยไคลเอนต์ลง 44% ในระหว่างการทดสอบ โหนดบริดจ์ obfs12 เพียง 4 โหนดจากทั้งหมด 38 โหนดยังคงใช้งานอยู่ (ไม่รวมอยู่ในรายการเซิร์ฟเวอร์ไดเร็กทอรีสาธารณะและใช้เพื่อหลีกเลี่ยงการบล็อกโหนดโหนด Sentinel) ซึ่งทำให้สามารถเลือกฟลัดโหนดบริดจ์ที่เหลือได้ . นักพัฒนา Tor สามารถเพิ่มค่าบำรุงรักษาเป็นสองเท่าและกู้คืนโหนดที่หายไปได้ แต่ผู้โจมตีจะต้องเพิ่มค่าใช้จ่ายเป็น 31 ดอลลาร์ต่อเดือนเพื่อโจมตีโหนดบริดจ์ทั้งหมด 38 โหนด

วิธีที่สองซึ่งต้องใช้ความเร็ว 5 Gbit/s ในการโจมตีนั้น อาศัยการรบกวนระบบการวัดแบนด์วิธ TorFlow แบบรวมศูนย์ และสามารถลดความเร็วในการดาวน์โหลดข้อมูลเฉลี่ยของไคลเอนต์ลงได้ 80% TorFlow ใช้สำหรับการปรับสมดุลโหลด ซึ่งช่วยให้การโจมตีขัดขวางการกระจายการรับส่งข้อมูลและจัดระเบียบเส้นทางผ่านเซิร์ฟเวอร์จำนวนจำกัด ส่งผลให้โอเวอร์โหลด

วิธีที่สามซึ่ง 3 Gbit/s ก็เพียงพอแล้วนั้นใช้ไคลเอนต์ Tor ที่ได้รับการดัดแปลงเพื่อสร้างโหลดปรสิต ซึ่งจะลดความเร็วในการดาวน์โหลดไคลเอนต์ลง 47% ด้วยค่าใช้จ่าย 1.6 พันดอลลาร์ต่อเดือน ด้วยการเพิ่มค่าใช้จ่ายในการโจมตีเป็น 6.3 พันดอลลาร์ คุณสามารถลดความเร็วในการดาวน์โหลดไคลเอนต์ลง 120% ไคลเอนต์ที่ได้รับการปรับเปลี่ยน แทนที่จะสร้างมาตรฐานของห่วงโซ่สามโหนด (โหนดอินพุต กลาง และทางออก) จะใช้ห่วงโซ่ 8 โหนดที่อนุญาตโดยโปรโตคอล โดยมีจำนวนการกระโดดสูงสุดระหว่างโหนด หลังจากนั้นจะร้องขอให้ดาวน์โหลด ไฟล์ขนาดใหญ่และระงับการดำเนินการอ่านหลังจากส่งคำขอ แต่ยังคงส่งคำสั่งควบคุม SENDME ที่สั่งให้โหนดอินพุตส่งข้อมูลต่อไป

มีข้อสังเกตว่าการเริ่มต้นการปฏิเสธบริการนั้นมีประสิทธิภาพมากกว่าการจัดการการโจมตี DoS โดยใช้วิธี Sybil อย่างเห็นได้ชัดโดยมีต้นทุนใกล้เคียงกัน วิธี Sybil เกี่ยวข้องกับการวางรีเลย์ของตัวเองจำนวนมากบนเครือข่าย Tor ซึ่งสามารถละทิ้งเครือข่ายหรือลดแบนด์วิดท์ได้ ด้วยงบประมาณการโจมตีที่ 30, 5 และ 3 Gbit/s วิธี Sybil จึงสามารถลดประสิทธิภาพโหนดเอาต์พุตได้ 32%, 7.2% และ 4.5% ตามลำดับ ในขณะที่การโจมตี DoS ที่เสนอในการศึกษาครอบคลุมทุกโหนด

หากเราเปรียบเทียบต้นทุนกับการโจมตีประเภทอื่นๆ การโจมตีเพื่อยกเลิกการเปิดเผยตัวตนของผู้ใช้ด้วยงบประมาณ 30 Gbit/s จะทำให้เราสามารถควบคุมโหนดขาเข้าได้มากกว่า 21% และ 5.3% ของโหนดขาออก และบรรลุความครอบคลุมของ โหนดทั้งหมดในห่วงโซ่ใน 1.1% ของกรณี สำหรับงบประมาณ 5 และ 3 Gbit/s ประสิทธิภาพจะเป็น 0.06% (โหนดขาเข้า 4.5%, โหนดทางออก 1.2%) และ 0.02% (โหนดขาเข้า 2.8%, โหนดทางออก 0.8%)

ที่มา: opennet.ru

เพิ่มความคิดเห็น