A kutatók Dos-támadásokat hajtottak végre a Tor hálózat ellen annak teljesítményének csökkentése érdekében

A Georgetown Egyetem kutatóinak egy csoportja és az amerikai haditengerészeti kutatólaboratórium. Elemezték a Tor névtelen hálózat ellenállását a szolgáltatásmegtagadási (DoS) támadásokkal szemben.

A vizsgálat a Tor hálózati elkötelezettség területén elsősorban a cenzúrára összpontosít (a Torhoz való hozzáférés blokkolása), kérelmek meghatározása Tor-on keresztül a tranzitforgalomban és a forgalmi áramlások összefüggésének elemzése a Tor kilépési csomópont előtt és után a felhasználók deanonimizálása érdekében.

A tanulmányról

A tanulmány bemutatásra került azt mutatja, hogy figyelmen kívül hagyják a DoS-támadások szervezését Torban és havi több ezer dollár költséggel, teljesen meg lehet teremteni a Tor megszakításának feltételeit, amely arra kényszerítheti a felhasználókat, hogy hagyják abba a Tor használatát a gyenge teljesítmény miatt.

A kutatók három forgatókönyvet javasoltak a DoS-támadások végrehajtására: cátrendezi a forgalmi dugókat a hídcsomópontok között, kiegyensúlyozatlanná teszi a terhelést, és forgalmi dugókat hoz létre a relék között, így a támadónak 30, 5 és 3 Gbit / s sávszélességre van szüksége.

Pénzben kifejezve a támadás végrehajtásának költsége a hónap folyamán 17, 2.8 és 1.6 ezer dollár lesz. Összehasonlításképpen, a homlok DDoS-támadás végrehajtása a Tor megzavarásához 512.73 Gbit / s sávszélességet igényel, és havi 7.2 millió dollárba kerül.

A kutatók kiemelik, hogy:

A szolgáltatás megtagadásának kezdeményezése lényegesen hatékonyabb, mint a DoS-támadások Sybil-módszerrel történő azonos költségű megrendezése.

A Sybil módszer magában foglalja a natív relék nagy számának elhelyezését a Tor hálózaton, ahol láncokat dobhat le, vagy csökkentheti a teljesítményt.

A 30, 5 és 3 Gbit / s támadások költségvetésével a Sybil módszer a kilépési csomópontok 32, 7.2, illetve 4.5% -kal csökkentheti a teljesítményt. Míg a tanulmányban javasolt DoS támadások minden csomópontra kiterjednek.

Ha összehasonlítjuk a költségeket más típusú támadásokkal, akkor a felhasználók deanonimizálására irányuló támadás végrehajtása 30 Gbit / s költségkerettel lehetővé teszi számunkra, hogy elérjük az irányítást a bejövő csomópontok 21% -án és a kimenő 5.3% -án, és elérjük az összes csomópont lefedettségét.

Első támadás

Az első módszer, havi 17 ezer dollár költséggel, korlátozott számú csomópont elárasztása révén a híd 30 Gbit / s intenzitással ez 44% -kal csökkenti az ügyfelek adatletöltésének sebességét.

A tesztelés során a 12-ból csak 4 obfs38 hídcsomópont működőképes maradt (ezek nem szerepelnek a nyilvános címtárkiszolgálókon, és a watchdog csomópontok blokkolásának megakadályozására szolgálnak), így szelektíven megjelenítheti az áradásban maradt híd csomópontokat.

A Tor fejlesztői megduplázhatják a karbantartás költségeit és helyreállíthatják a hiányzó csomópontok munkáját, de a támadónak csak a havi 31 38 dollárra kell növelnie költségeit, hogy támadást hajtson végre mind a XNUMX hídcsomópont ellen.

Második támadás

A második módszer, amely 5 Gbit / s sebességet igényel egy támadáshoz, központosított rendszerleállásra támaszkodik A TorFlow sávszélesség-mérőrendszer 80% -kal csökkenti az ügyfelek átlagos adatfeltöltési sebességét.

A TorFlow a terhelés kiegyenlítésére szolgál, lehetővé téve a támadás számára, hogy megzavarja a forgalom eloszlását, és korlátozott számú szerveren keresztül szervezze átjutását, ami túlterhelést okoz.

Harmadik támadás

A harmadik módszer, amelyhez 3 Gbit / s elegendő, akkor egy módosított Tor kliens használatára támaszkodik hamis hasznos teher létrehozásához, ami 47% -kal csökkenti az ügyfél letöltési sebességét havi 1,6 ezer dolláros költséggel.

A támadási költségek 6.3 ezer dollárra emelkedésével 120% -kal csökkentheti az ügyfél letöltési sebességét.

A módosított kliens a három csomópontból (bemeneti, közbenső és kimeneti csomópontból) álló lánc rendszeres felépítése helyett a protokoll által engedélyezett 8 csomópontból álló láncot használ a csomópontok közötti maximális reményekkel, amely után nagy fájlletöltést kér és a kérések benyújtása után leállítja az olvasási műveleteket, de továbbra is továbbítja az ellenőrzést.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Gregorio ros dijo

    Mindezt állami forrásokból valaki azt mondta nekik, hogy ez nem törvényszerű, milyen célból a tanulmány,… ..?