DoS-атаки для зниження продуктивності мережі Tor

Група дослідників Джорджтаунського університету та дослідницької лабораторії ВМС США проаналізували стійкість анонімної мережі Tor до атак, які призводять до відмови в обслуговуванні (DoS). Дослідження в області компрометації мережі Tor переважно будуються навколо цензурування (блокування доступу до Tor), визначення запитів через Tor у транзитному трафіку та аналізу кореляції потоків трафіку перед вхідним вузлом та після вихідного вузла Tor для деанонімізації користувачів. Представлене дослідження показує, що організація DoS-атак на Tor не береться до уваги і при витратах у кілька тисяч доларів на місяць цілком реально створити умови для порушення нормальної роботи Tor, які можуть змусити користувачів припинити використання Tor через погану продуктивність.

Дослідниками запропоновано три сценарії проведення DoS-атак: створення заторів між мостовими вузлами, розбалансування навантаження та створення заторів між релеєями, для здійснення яких потрібна наявність у атакуючого пропускної здатності 30, 5 та 3 Gbit/s. У грошовому еквіваленті вартість проведення атаки протягом місяця становитиме 17, 2.8 та 1.6 тисяч доларів відповідно. Для порівняння, проведення DDoS-атаки в лоб для порушення роботи Tor вимагатиме пропускної спроможності 512.73 Gbit/s і коштуватиме 7.2 мільйона доларів на місяць.

Перший метод, при витратах 17 тисяч доларів на місяць, через флуд обмеженого набору мостових вузлів з інтенсивністю 30 Gbit/s знизить швидкість завантаження даних клієнтами на 44%. При проведенні тестів залишалося в роботі тільки 12 мостових вузлів obfs4 з 38 (не входять до списків публічних серверів каталогів і використовуються для обходу блокування сторожових вузлів), що дозволяє вибірково вивести мостові вузли флудом, що залишаються в роботі. Розробники Tor можуть подвоїти витрати на супровід і відновити роботу вузлів, що відсутні, але атакуючому достатньо буде збільшити свої витрати до 31 тисячі доларів на місяць для проведення атаки на всі 38 мостових вузлів.

Другий метод, який вимагає для атаки 5 Gbit/s, заснований на порушенні роботи централізованої системи вимірювання пропускної спроможності TorFlow та дозволяє знизити середню швидкість завантаження даних клієнтами на 80%. TorFlow використовується для балансування навантаження, що дозволяє в рамках атаки порушити розподіл трафіку та організувати його проходження через обмежену кількість серверів, викликавши їхнє навантаження.

Третій метод, для якого достатньо 3 Gbit/s, заснований на використанні модифікованого Tor-клієнта для створення паразитного навантаження, що дозволяє знизити швидкість завантаження клієнтів на 47% при витраті 1.6 тисяч доларів на місяць. При збільшенні витрат на атаку до 6.3 тисяч доларів можна досягти зниження швидкості клієнтських завантажень на 120%. Модифікований клієнт замість штатної побудови ланцюжка з трьох вузлів (вхідний, проміжний і вузол, що виходить), застосовує допустимий протоколом ланцюжок з 8 вузлів з максимальним числом хопів між вузлами, після чого запитує завантаження великих файлів і зупиняє операції читання після відправки запитів, але продовжує відправляти керувати команди SENDME, що інструктують вхідні вузли, продовжувати передачу даних.

Зазначається, що ініціювання відмови в обслуговуванні помітно ефективніше, ніж організація DoS-атаки методом Sybil за аналогічних витрат. Метод Sybil має на увазі розміщення в мережі Tor великої кількості власних релеїв, на яких можна відкидати ланцюжки або урізати пропускну здатність. За наявності бюджету для атаки в 30, 5 і 3 Gbit/s метод Sybil дозволяє досягти зниження продуктивності для 32%, 7.2% та 4.5% вихідних вузлів відповідно. У той час, як запропоновані в рамках дослідження DoS-атаки охоплюють всі вузли.

Якщо порівнювати витрати з іншими видами атак, то проведення атаки з деанонімізації користувачів з бюджетом 30 Gbit/s дозволить добитися контролю за 21% вхідними і 5.3% вузлами, що виходять, і домогтися охоплення всіх вузлів ланцюжка в 1.1% випадках. Для бюджетів 5 і 3 Gbit/s ефективність становитиме 0.06% (4.5% вхідних, 1.2% вхідних вузлів) і 0.02% (2.8% вхідних, 0.8% вхідних вузлів).

Джерело: opennet.ru

Додати коментар або відгук