DoS 攻擊會降低 Tor 網路效能

來自喬治城大學和美國海軍研究實驗室的研究團隊 分析了 匿名 Tor 網路對導致拒絕服務 (DoS) 的攻擊的抵抗力。 對破壞 Tor 網路的研究主要圍繞著審查(阻止對 Tor 的存取)、識別中轉流量中透過 Tor 的請求、分析入口節點之前和 Tor 出口節點之後流量的相關性來對使用者進行去匿名化。 這項研究表明,針對 Tor 的 DoS 攻擊被忽視,並且每月損失數千美元,可能會導致 Tor 中斷,從而迫使用戶因效能不佳而停止使用 Tor。

研究人員提出了三種實施DoS攻擊的場景:在網橋節點之間造成擁塞、負載不平衡以及在中繼之間造成擁塞,其實施需要攻擊者俱有30、5和3 Gbit/s的吞吐量。 從金錢角度來看,一個月內實施攻擊的成本將分別為 17 美元、2.8 美元和 1.6 美元。 相較之下,進行直接 DDoS 攻擊來破壞 Tor 需要 512.73 Gbit/s 的頻寬,每月成本為 7.2 萬美元。

第一種方法,每月花費17萬美元,透過以30Gbit/s的強度淹沒有限的一組網橋節點,將使客戶端下載資料的速度降低44%。 測試期間,12 個 obfs4 橋接節點中只有 38 個仍在運行(它們不包含在公共目錄伺服器清單中,用於繞過哨兵節點的阻止),這使得可以選擇性地淹沒其餘橋接節點。 Tor 開發人員可以將維護成本加倍並恢復丟失的節點,但攻擊者只需將成本增加到每月 31 美元即可攻擊所有 38 個網橋節點。

第二種方法的攻擊需要5 Gbit/s,基於破壞集中式TorFlow頻寬測量系統,可以使客戶端的平均資料下載速度降低80%。 TorFlow 用於負載平衡,允許攻擊破壞流量分配並透過有限數量的伺服器組織其通道,導致它們過載。

第三種方法,3 Gbit/s 就足夠了,是使用修改後的 Tor 用戶端來建立寄生負載,這會導致客戶端下載速度降低 47%,每月費用為 1.6 美元。 透過將攻擊成本增加到 6.3 美元,您可以將客戶端下載速度降低 120%。 修改後的客戶端沒有採用標準的三節點鏈(輸入、中間和退出節點)結構,而是使用協定允許的 8 個節點鏈,節點之間具有最大跳數,之後請求下載大檔案並在發送請求後暫停讀取操作,但繼續發送控制SENDME指令,指示輸入節點繼續傳輸資料。

值得注意的是,以相似的成本發動拒絕服務明顯比使用 Sybil 方法組織 DoS 攻擊更有效。 Sybil 方法涉及在 Tor 網路上放置大量自己的中繼,可以丟棄這些中繼或減少頻寬。 給定 30、5 和 3 Gbit/s 的攻擊預算,Sybil 方法的輸出節點效能分別降低了 32%、7.2% 和 4.5%。 而研究中提出的DoS攻擊則涵蓋了所有節點。

如果我們將成本與其他類型的攻擊進行比較,那麼以30 Gbit/s 的預算進行用戶去匿名化攻擊將允許我們實現對21% 的傳入節點和5.3% 的傳出節點的控制,並實現覆蓋範圍1.1% 的情況下鏈中的所有節點。 對於 5 Gbit/s 和 3 Gbit/s 預算,效率將為 0.06%(4.5% 傳入節點,1.2% 傳出節點)和 0.02%(2.8% 傳入節點,0.8% 傳出節點)。

來源: opennet.ru

添加評論