ٹور نیٹ ورک کی کارکردگی کو کم کرنے کے لیے DoS حملے

جارج ٹاؤن یونیورسٹی اور یو ایس نیول ریسرچ لیبارٹری کے محققین کی ایک ٹیم تجزیہ کیا گمنام ٹور نیٹ ورک کی ان حملوں کے خلاف مزاحمت جو سروس سے انکار (DoS) کا باعث بنتی ہے۔ ٹور نیٹ ورک کے ساتھ سمجھوتہ کرنے کی تحقیق بنیادی طور پر سنسرنگ (ٹور تک رسائی کو مسدود کرنے)، ٹرانزٹ ٹریفک میں ٹور کے ذریعے درخواستوں کی نشاندہی کرنے، اور انٹری نوڈ سے پہلے اور ٹور ایگزٹ نوڈ کے بعد صارفین کو گمنام کرنے کے لیے ٹریفک کے بہاؤ کے باہمی تعلق کا تجزیہ کرنے کے ارد گرد بنائی گئی ہے۔ اس تحقیق سے پتہ چلتا ہے کہ Tor کے خلاف DoS حملوں کو نظر انداز کیا جاتا ہے اور، ہزاروں ڈالر فی ماہ کی لاگت سے، ممکنہ طور پر Tor میں خلل ڈال سکتا ہے جو صارفین کو خراب کارکردگی کی وجہ سے Tor کا استعمال بند کرنے پر مجبور کر سکتا ہے۔

محققین نے DoS حملوں کو انجام دینے کے لیے تین منظرنامے تجویز کیے ہیں: برج نوڈس کے درمیان بھیڑ پیدا کرنا، بوجھ کا عدم توازن اور ریلے کے درمیان بھیڑ پیدا کرنا، جس کے نفاذ کے لیے حملہ آور کے پاس 30، 5 اور 3 Gbit/s کا تھرو پٹ ہونا ضروری ہے۔ مالی لحاظ سے، ایک ماہ کے دوران حملہ کرنے کی لاگت بالترتیب 17، 2.8 اور 1.6 ہزار ڈالر ہوگی۔ مقابلے کے لیے، Tor میں خلل ڈالنے کے لیے براہ راست DDoS حملہ کرنے کے لیے 512.73 Gbit/s بینڈوتھ کی ضرورت ہوگی اور اس کی لاگت $7.2 ملین فی مہینہ ہوگی۔

پہلا طریقہ، 17 ہزار ڈالر ماہانہ کی لاگت سے، 30 Gbit/s کی شدت کے ساتھ پل نوڈس کے ایک محدود سیٹ کو سیلاب کے ذریعے کلائنٹس کے ڈیٹا ڈاؤن لوڈ کرنے کی رفتار کو 44% تک کم کر دے گا۔ ٹیسٹ کے دوران، 12 میں سے صرف 4 obfs38 برج نوڈس کام میں رہے (وہ پبلک ڈائرکٹری سرورز کی فہرستوں میں شامل نہیں ہیں اور سینٹینیل نوڈس کو روکنے کے لیے استعمال کیے جاتے ہیں)، جس سے بقیہ برج نوڈس کو منتخب طور پر سیلاب کرنا ممکن ہو جاتا ہے۔ . ٹور ڈویلپرز دیکھ بھال کے اخراجات کو دوگنا کر سکتے ہیں اور گمشدہ نوڈس کو بحال کر سکتے ہیں، لیکن حملہ آور کو تمام 31 برج نوڈس پر حملہ کرنے کے لیے اپنے اخراجات کو صرف $38 فی مہینہ تک بڑھانے کی ضرورت ہوگی۔

دوسرا طریقہ، جس میں حملے کے لیے 5 Gbit/s کی ضرورت ہوتی ہے، مرکزی TorFlow بینڈوڈتھ پیمائش کے نظام میں خلل ڈالنے پر مبنی ہے اور کلائنٹس کی اوسط ڈیٹا ڈاؤن لوڈ کی رفتار کو 80% تک کم کر سکتا ہے۔ TorFlow لوڈ بیلنسنگ کے لیے استعمال کیا جاتا ہے، جو حملے کو ٹریفک کی تقسیم میں خلل ڈالنے اور سرورز کی ایک محدود تعداد کے ذریعے اس کے گزرنے کو منظم کرنے کی اجازت دیتا ہے، جس کی وجہ سے وہ اوورلوڈ ہو جاتے ہیں۔

تیسرا طریقہ، جس کے لیے 3 Gbit/s کافی ہے، ایک پرجیوی بوجھ بنانے کے لیے ایک ترمیم شدہ Tor کلائنٹ کے استعمال پر مبنی ہے، جو 47 ہزار ڈالر ماہانہ کی لاگت سے کلائنٹ کے ڈاؤن لوڈز کی رفتار کو 1.6% تک کم کر دیتا ہے۔ حملے کی لاگت کو 6.3 ہزار ڈالر تک بڑھا کر، آپ کلائنٹ کے ڈاؤن لوڈز کی رفتار کو 120% تک کم کر سکتے ہیں۔ ترمیم شدہ کلائنٹ، تین نوڈس (ان پٹ، انٹرمیڈیٹ اور ایگزٹ نوڈ) کی ایک زنجیر کی معیاری تعمیر کے بجائے، پروٹوکول کے ذریعہ اجازت دی گئی 8 نوڈس کی ایک زنجیر کا استعمال کرتا ہے جس کے ساتھ نوڈس کے درمیان زیادہ سے زیادہ تعداد میں ہوپس ہوتے ہیں، جس کے بعد وہ ڈاؤن لوڈ کی درخواست کرتا ہے۔ بڑی فائلیں اور درخواستیں بھیجنے کے بعد پڑھنے کی کارروائیوں کو معطل کر دیتی ہے، لیکن کنٹرول SENDME کمانڈز بھیجنا جاری رکھتی ہے جو ان پٹ نوڈس کو ڈیٹا کی ترسیل جاری رکھنے کی ہدایت کرتی ہے۔

یہ نوٹ کیا جاتا ہے کہ سروس سے انکار شروع کرنا اسی طرح کے اخراجات پر Sybil طریقہ استعمال کرتے ہوئے DoS حملے کو منظم کرنے سے نمایاں طور پر زیادہ مؤثر ہے۔ Sybil طریقہ کار میں ٹور نیٹ ورک پر بڑی تعداد میں اپنے ریلے رکھنا شامل ہے، جس پر زنجیروں کو ضائع کیا جا سکتا ہے یا بینڈوتھ کو کم کیا جا سکتا ہے۔ 30، 5، اور 3 Gbit/s کے اٹیک بجٹ کو دیکھتے ہوئے، Sybil طریقہ بالترتیب آؤٹ پٹ نوڈس کے 32%، 7.2%، اور 4.5% کی کارکردگی میں کمی حاصل کرتا ہے۔ جبکہ مطالعہ میں تجویز کردہ DoS حملے تمام نوڈس کا احاطہ کرتے ہیں۔

اگر ہم دیگر قسم کے حملوں سے اخراجات کا موازنہ کریں، تو 30 Gbit/s کے بجٹ کے ساتھ صارفین کو گمنام کرنے کے لیے حملہ کرنے سے ہمیں 21% آنے والے اور 5.3% آؤٹ گوئنگ نوڈس پر کنٹرول حاصل کرنے اور اس کی کوریج حاصل کرنے کی اجازت ملے گی۔ 1.1% معاملات میں سلسلہ کے تمام نوڈس۔ 5 اور 3 Gbit/s بجٹ کے لیے، کارکردگی 0.06% (4.5% آنے والے، 1.2% ایگریس نوڈس) اور 0.02% (2.8% آنے والی، 0.8% ایگریس نوڈس) ہوگی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں