शोधकर्ताओं ने अपने प्रदर्शन को कम करने के लिए टोर नेटवर्क पर डॉस हमलों का आयोजन किया

जॉर्जटाउन विश्वविद्यालय के शोधकर्ताओं का एक समूह और अमेरिकी नौसेना अनुसंधान प्रयोगशाला। उन्होंने अनाम नेटवर्क टो के प्रतिरोध का विश्लेषण सेवा से इनकार (DoS) के हमलों के लिए किया।

जांच टो नेटवर्क सगाई के क्षेत्र में मुख्य रूप से सेंसरशिप पर केंद्रित है (टोर तक पहुंच को रोकना), Tor के माध्यम से अनुरोधों का निर्धारण आवागमन में और टार निकास नोड से पहले और बाद में ट्रैफ़िक के सहसंबंध का विश्लेषण उपयोगकर्ताओं को पता लगाने के लिए।

अध्ययन के बारे में

अध्ययन प्रस्तुत किया यह दर्शाता है कि टोर में DoS हमलों के संगठन को अनदेखा किया गया है और कई हजार डॉलर प्रति माह की लागत पर, टोर इंटरप्ट के लिए स्थितियां बनाना काफी संभव है, जो खराब प्रदर्शन के कारण उपयोगकर्ताओं को टॉर का उपयोग बंद करने के लिए मजबूर कर सकता है।

शोधकर्ताओं ने DoS हमलों के संचालन के लिए तीन परिदृश्यों का प्रस्ताव दिया: cपुल के नोड्स के बीच ट्रैफिक जाम को पुनः व्यवस्थित करें, लोड को असंतुलित करें और रिले के बीच ट्रैफिक जाम बनाएं, जिससे हमलावर को 30, 5 और 3 Gbit / s की बैंडविड्थ की आवश्यकता होती है।

मौद्रिक शब्दों में, महीने के दौरान एक हमले को अंजाम देने की लागत क्रमशः 17, 2.8 और 1.6 हजार डॉलर होगी। तुलना के लिए, टो को बाधित करने के लिए माथे डीडीओएस पर हमला करने पर 512.73 Gbit / s की बैंडविड्थ की आवश्यकता होगी और प्रति माह $ 7.2 मिलियन खर्च होंगे।

शोधकर्ता इस पर प्रकाश डालते हैं:

एक ही लागत पर Sybil विधि का उपयोग करके DoS हमले के मंचन की तुलना में सेवा से वंचित करना काफी अधिक प्रभावी है।

सिबिल विधि में टोर नेटवर्क पर बड़ी संख्या में देशी रिले रखना शामिल है, जहां आप चेन छोड़ सकते हैं या प्रदर्शन को कम कर सकते हैं।

30, 5 और 3 Gbit / s के हमलों के लिए एक बजट के साथ, सिबिल विधि क्रमशः 32%, 7.2% और 4.5% बाहर निकलने वाले नोड्स के प्रदर्शन को कम कर सकती है। जबकि अध्ययन में प्रस्तावित DoS हमलों में सभी नोड्स शामिल हैं।

यदि हम अन्य प्रकार के हमलों के साथ लागतों की तुलना करते हैं, तो 30 Gbit / s के बजट वाले उपयोगकर्ताओं को पहचानने के लिए एक हमले को करने से हमें आने वाले नोड्स के 21% पर नियंत्रण प्राप्त करने और 5.3% आउटगोइंग करने और सभी नोड्स का कवरेज प्राप्त करने की अनुमति मिलेगी।

पहला हमला

पहली विधि, 17 डॉलर प्रति माह की लागत पर, नोड्स के एक सीमित सेट की बाढ़ के माध्यम से पुल का 30 Gbit / s की तीव्रता के साथ यह ग्राहकों द्वारा डेटा डाउनलोड की गति को 44% कम कर देगा।

परीक्षण के दौरान, 12 में से केवल 4 obfs38 ब्रिज नोड्स चालू रहे (वे सार्वजनिक निर्देशिका सर्वर सूची में शामिल नहीं हैं और वॉचडॉग नोड को रोकने के लिए उपयोग किए जाते हैं), जिससे आप चुनिंदा रूप से बाढ़ में पुल नोड्स को प्रदर्शित कर सकते हैं।

टॉर डेवलपर्स रखरखाव की लागत को दोगुना कर सकते हैं और लापता नोड्स के काम को बहाल कर सकते हैं, लेकिन हमलावर को केवल सभी 31 ब्रिज नोड्स पर हमले के लिए अपनी लागत को $ 38 प्रति माह तक बढ़ाने की आवश्यकता होगी।

दूसरा हमला

दूसरी विधि, जो एक हमले के लिए 5 Gbit / s की आवश्यकता होती है, केंद्रीकृत सिस्टम आउटेज पर निर्भर करता है बैंडविड्थ माप प्रणाली TorFlow और ग्राहकों द्वारा डेटा अपलोड की औसत गति को 80% तक कम कर देता है।

टॉरफ़्लो का उपयोग लोड संतुलन के लिए किया जाता है, जिससे हमले को यातायात के वितरण को बाधित करने और सीमित संख्या में सर्वरों के माध्यम से अपने मार्ग को व्यवस्थित करने की अनुमति मिलती है, जिससे वे अतिभारित हो जाते हैं।

तीसरा हमला

तीसरी विधि, जिसके लिए 3 Gbit / s पर्याप्त है, जो एक संशोधित Tor क्लाइंट का उपयोग करने के लिए निर्भर करता है, ताकि वह सुरक्षित पेलोड बना सके, जो प्रति माह $ 47 हजार की लागत से ग्राहक डाउनलोड की गति को 1,6% तक कम करने की अनुमति देता है।

हमले की लागत में $ 6.3k की वृद्धि के साथ, आप क्लाइंट डाउनलोड गति में 120% की कमी प्राप्त कर सकते हैं।

संशोधित ग्राहक, तीन नोड्स (इनपुट, इंटरमीडिएट और आउटपुट नोड्स) की एक श्रृंखला के नियमित निर्माण के बजाय, नोड्स के बीच अधिकतम आशाओं के साथ प्रोटोकॉल द्वारा अनुमत 8 नोड्स की श्रृंखला का उपयोग करता है, जिसके बाद बड़ी फ़ाइल डाउनलोड का अनुरोध करता है और अनुरोध सबमिट करने के बाद रीड ऑपरेशन्स को रोकता है, लेकिन नियंत्रण सबमिट करना जारी रखता है।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   ग्रेगरी आरओ कहा

    सार्वजनिक धन के साथ यह सब, किसी ने उन्हें बताया कि यह कानूनी नहीं है, किस उद्देश्य से अध्ययन किया गया है… ..?