Les chercheurs ont mené des attaques Dos sur le réseau Tor pour réduire ses performances

Un groupe de chercheurs de l'Université de Georgetown et le laboratoire de recherche de la marine américaine. Ils ont analysé la résistance du réseau anonyme Tor aux attaques par déni de service (DoS).

Recherche dans le domaine de l'engagement du réseau Tor se concentre principalement sur la censure (blocage de l'accès à Tor), déterminer les demandes via Tor dans le trafic de transit et analyser la corrélation des flux de trafic avant et après le nœud de sortie Tor pour désanonymiser les utilisateurs.

À propos de l'étude

L'étude présentée montre que l'organisation des attaques DoS à Tor est négligée et au prix de plusieurs milliers de dollars par mois, il est tout à fait possible de créer des conditions d'interruption Tor, ce qui pourrait obliger les utilisateurs à arrêter d'utiliser Tor en raison de performances médiocres.

Les chercheurs ont proposé trois scénarios pour mener des attaques DoS: créorganiser les embouteillages entre les nœuds de pont, déséquilibrer la charge et créer des embouteillages entre les relais, obligeant l'attaquant à avoir une bande passante de 30, 5 et 3 Gbit / s.

En termes monétaires, le coût d'une attaque au cours du mois sera de 17, 2.8 et 1.6 mille dollars respectivement. À titre de comparaison, effectuer une attaque DDoS frontale pour perturber Tor nécessitera une bande passante de 512.73 Gbit / s et coûtera 7.2 millions de dollars par mois.

Les chercheurs soulignent que:

L'initiation d'un déni de service est nettement plus efficace que la mise en place d'une attaque DoS en utilisant la méthode Sybil au même coût.

La méthode Sybil consiste à placer un grand nombre de relais natifs sur le réseau Tor, où vous pouvez supprimer des chaînes ou réduire les performances.

Avec un budget d'attaque de 30, 5 et 3 Gbit / s, la méthode Sybil peut réduire les performances de 32%, 7.2% et 4.5% des nœuds de sortie, respectivement. Alors que les attaques DoS proposées dans l'étude couvrent tous les nœuds.

Si l'on compare les coûts avec d'autres types d'attaques, mener une attaque pour désanonymiser les utilisateurs avec un budget de 30 Gbit / s nous permettra de contrôler 21% des nœuds entrants et 5.3% sortants et de couvrir tous les nœuds.

Première attaque

La première méthode, à un coût de 17 XNUMX $ par mois, grâce à l'inondation d'un ensemble limité de nœuds de pont avec une intensité de 30 Gbit / s il réduira de 44% la vitesse de téléchargement des données par les clients.

Au cours des tests, seuls 12 nœuds de pont obfs4 sur 38 sont restés opérationnels (ils ne sont pas répertoriés dans les serveurs d'annuaire public et sont utilisés pour empêcher le blocage des nœuds de surveillance), vous permettant d'afficher de manière sélective les nœuds de pont restant dans l'inondation.

Les développeurs Tor peuvent doubler le coût de la maintenance et restaurer le travail sur les nœuds manquants, mais l'attaquant n'aura qu'à augmenter ses coûts à 31 38 $ par mois pour mener une attaque sur les XNUMX nœuds de pont.

Deuxième attaque

La deuxième méthode, qui nécessite 5 Gbit / s pour une attaque, repose sur une panne système centralisée Système de mesure de la bande passante TorFlow et réduit la vitesse moyenne de téléchargement de données par les clients de 80%.

TorFlow est utilisé pour l'équilibrage de charge, permettant à l'attaque de perturber la distribution du trafic et d'organiser son passage à travers un nombre limité de serveurs, ce qui les surcharge.

Troisième attaque

La troisième méthode, pour lequel 3 Gbit / s suffisent, il repose sur l'utilisation d'un client Tor modifié pour créer une charge utile parasite, ce qui réduit la vitesse de téléchargement des clients de 47% à un coût de 1,6 mille dollars par mois.

Avec une augmentation des coûts d'attaque à 6.3 k $, vous pouvez réduire de 120% la vitesse de téléchargement des clients.

Le client modifié, au lieu de la construction régulière d'une chaîne de trois nœuds (nœuds d'entrée, intermédiaires et de sortie), utilise une chaîne de 8 nœuds autorisée par le protocole avec un nombre maximum d'espoirs entre les nœuds, après quoi demande le téléchargement de gros fichiers et arrête les opérations de lecture après avoir soumis des demandes, mais continue de soumettre le contrôle.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Gregorio ros dit

    Tout cela avec des fonds publics, quelqu'un leur a dit que ce n'est pas légal, dans quel but l'étude,… ..?