Tutkijat tekivät Dos-hyökkäyksiä Tor-verkostoon vähentääkseen sen suorituskykyä

Ryhmä tutkijoita Georgetownin yliopistosta ja Yhdysvaltain laivaston tutkimuslaboratorio. He analysoivat anonyymin Tor-verkon vastustuskyvyn palvelunestohyökkäyksille.

tutkimus Tor-verkon sitoutumisen alueella keskittyy ensisijaisesti sensuuriin (Torin käytön estäminen), pyyntöjen määrittäminen Torin kautta kauttakulkuliikenteessä ja analysoimalla liikennevirtojen korrelaatio ennen Tor-poistumissolmua ja sen jälkeen käyttäjien deanonymisoimiseksi.

Tietoja tutkimuksesta

Tutkimus esitettiin osoittaa, että Do: n iskujen järjestäminen Torissa jätetään huomiotta ja kustannuksella useita tuhansia dollareita kuukaudessa, on täysin mahdollista luoda olosuhteet Tor-keskeytykselle, joka voi pakottaa käyttäjät lopettamaan Torin käytön heikon suorituskyvyn vuoksi.

Tutkijat ehdottivat kolmea skenaariota DoS-hyökkäysten suorittamiseksi: cjärjestää uudelleen liikenneruuhkat siltasolmujen välillä, tasapainottavat kuormitusta ja muodostavat liikenneruuhkia releiden välille, mikä edellyttää hyökkääjän kaistanleveyttä 30, 5 ja 3 Gbit / s.

Rahamääräisesti hyökkäyksen kustannukset kuukauden aikana ovat 17, 2.8 ja 1.6 tuhatta dollaria. Vertailun vuoksi otsan DDoS-hyökkäyksen suorittaminen Torin häiritsemiseksi vaatii kaistanleveyden 512.73 Gbit / s ja maksaa 7.2 miljoonaa dollaria kuukaudessa.

Tutkijat korostavat, että:

Palveluneston aloittaminen on huomattavasti tehokkaampaa kuin DoS-hyökkäyksen järjestäminen Sybil-menetelmällä samaan hintaan.

Sybil-menetelmä sisältää suuren määrän natiivireleiden sijoittamista Tor-verkkoon, jossa voit pudottaa ketjuja tai vähentää suorituskykyä.

Budjetilla 30, 5 ja 3 Gbit / s hyökkäyksille Sybil-menetelmä voi vähentää suorituskykyä 32%, 7.2% ja 4.5% poistumissolmuista. Vaikka tutkimuksessa ehdotetut DoS-hyökkäykset kattavat kaikki solmut.

Jos verrataan kustannuksia muun tyyppisiin hyökkäyksiin, hyökkäyksen tekeminen käyttäjien deanonymisoimiseksi 30 Gbit / s budjetilla antaa meille mahdollisuuden hallita 21% saapuvista solmuista ja 5.3% lähtevistä solmuista ja saavuttaa kaikkien solmujen kattavuus.

Ensimmäinen hyökkäys

Ensimmäinen menetelmä, kustannuksella 17 tuhatta dollaria kuukaudessa, rajoitettujen solmujoukkojen tulvien kautta sillan voimakkuudella 30 Gbit / s se vähentää asiakkaiden tiedonsiirtonopeutta 44%.

Testauksen aikana vain 12 obfs4-siltasolmua 38: sta pysyi toiminnassa (ne eivät sisälly julkisen hakemistopalvelimen luetteloon ja niitä käytetään vahtikoirasolmujen estämisen estämiseen), jolloin voit näyttää valinnaisesti tulvassa jäljellä olevat silmasolmut.

Tor-kehittäjät voivat kaksinkertaistaa ylläpitokustannukset ja palauttaa työt puuttuviin solmuihin, mutta hyökkääjän tarvitsee vain nostaa kustannuksensa 31 38 dollariin kuukaudessa hyökätäksesi kaikkiin XNUMX siltasolmuun.

Toinen hyökkäys

Toinen menetelmä, joka vaatii 5 Gbit / s hyökkäykselle, luottaa keskitettyyn järjestelmän katkeamiseen Kaistanleveyden mittausjärjestelmä TorFlow ja vähentää asiakkaiden keskimääräistä tiedonlatausnopeutta 80%.

TorFlowia käytetään kuormituksen tasapainottamiseen, jolloin hyökkäys voi häiritä liikenteen jakautumista ja järjestää sen kulun rajoitetun määrän palvelimia, aiheuttaen niiden ylikuormituksen.

Kolmas hyökkäys

Kolmas menetelmä, jolle 3 Gbit / s riittää, se luottaa muokatun Tor-asiakkaan käyttämiseen väärän hyötykuorman luomiseen, mikä mahdollistaa asiakaslatausten nopeuden vähentämisen 47%: lla hintaan 1,6 tuhatta dollaria kuukaudessa.

Hyökkäyskustannusten noustessa 6.3 120 dollariin voit vähentää asiakkaiden latausnopeutta XNUMX%.

Muokattu asiakas käyttää kolmen solmun (syöttö-, väli- ja ulostulosolmun) ketjun säännöllisen rakentamisen sijaan protokollan sallimaa 8 solmun ketjua, jossa solmujen välinen toiveiden määrä on suurin, minkä jälkeen se pyytää suurta tiedostolatausta lopettaa lukutoiminnot pyyntöjen lähettämisen jälkeen, mutta jatkaa valvonnan lähettämistä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Gregorio ros dijo

    Kaikki tämä julkisilla varoilla joku kertoi heille, että tämä ei ole laillista, mihin tarkoitukseen tutkimus,… ..?