Изследователите проведоха Dos атаки срещу мрежата Tor, за да намалят нейната производителност

Група изследователи от университета в Джорджтаун и изследователската лаборатория на ВМС на САЩ. Те анализираха устойчивостта на анонимната мрежа Tor срещу атаки за отказ на услуга (DoS).

Разследването в зоната на ангажиране на мрежата Tor се фокусира предимно върху цензурата (блокиране на достъпа до Tor), определяне на заявки чрез Tor в транзитния трафик и анализиране на корелацията на потоците от трафик преди и след изходния възел Tor за деанонимизиране на потребителите.

Относно проучването

Представеното проучване показва, че организацията на DoS атаки в Tor се пренебрегва и на цена от няколко хиляди долара на месец, е напълно възможно да се създадат условия за прекъсване на Tor, което може да принуди потребителите да спрат да използват Tor поради лоша производителност.

Изследователите предложиха три сценария за провеждане на DoS атаки: cпренаредете задръстванията между мостовите възли, дисбалансирайте товара и създайте задръствания между релета, изисквайки от нападателя да има честотна лента от 30, 5 и 3 Gbit / s.

В парично изражение разходите за извършване на атака през месеца ще бъдат съответно 17, 2.8 и 1.6 хиляди долара. За сравнение, извършването на DDoS атака на челото за нарушаване на Tor ще изисква пропускателна способност от 512.73 Gbit / s и ще струва $ 7.2 милиона на месец.

Изследователите подчертават, че:

Инициирането на отказ на услуга е значително по-ефективно от организирането на DoS атака, използвайки метода Sybil на същата цена.

Методът Sybil включва поставяне на голям брой собствени релета в мрежата Tor, където можете да пуснете вериги или да намалите производителността.

С бюджет за атаки от 30, 5 и 3 Gbit / s, методът Sybil може да намали производителността съответно с 32%, 7.2% и 4.5% от изходните възли. Докато DoS атаките, предложени в изследването, обхващат всички възли.

Ако сравним разходите с други видове атаки, извършването на атака за деанонимизиране на потребителите с бюджет от 30 Gbit / s ще ни позволи да постигнем контрол над 21% от входящите възли и 5.3% изходящи и да постигнем покритие на всички възли.

Първа атака

Първият метод, на цена от $ 17 XNUMX на месец, чрез наводняване на ограничен набор от възли на мост с интензивност 30 Gbit / s това ще намали скоростта на изтегляне на данни от клиентите с 44%.

По време на тестването само 12 моста на obfs4 от 38 останаха работещи (те не са изброени в публичните сървъри на директории и се използват за предотвратяване на блокиране на възел на наблюдател), което ви позволява селективно да показвате мостови възли, останали в потопа.

Разработчиците на Tor могат да удвоят разходите за поддръжка и да възстановят работата на липсващи възли, но нападателят ще трябва само да увеличи разходите си до $ 31 38 на месец, за да извърши атака на всички XNUMX мостови възли.

Втора атака

Вторият метод, който изисква 5 Gbit / s за атака, разчита на централизирано спиране на системата Система за измерване на честотната лента TorFlow и намалява средната скорост на качване на данни от клиенти с 80%.

TorFlow се използва за балансиране на натоварването, позволявайки на атаката да наруши разпределението на трафика и да организира преминаването му през ограничен брой сървъри, причинявайки претоварването им.

Трета атака

Третият метод, за които са достатъчни 3 Gbit / s, разчита на използването на модифициран Tor клиент за създаване на фалшив полезен товар, което намалява скоростта на изтегляне на клиенти с 47% на цена от $ 1,6 хиляди на месец.

С увеличаване на разходите за атака до $ 6.3k, можете да постигнете намаляване на скоростта на изтегляне на клиента със 120%.

Модифицираният клиент, вместо редовното изграждане на верига от три възела (входни, междинни и изходни възли), използва верига от 8 възла, разрешени от протокола с максимален брой надежди между възлите, след което иска изтегляне на голям файл и спира операциите за четене след подаване на заявки, но продължава да подава контрол.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Грегорио рос каза той

    Всичко това с публични средства, някой им каза, че това не е законно, с каква цел проучването, ... ..?