Investigadores realizaron ataques Dos en la Red de Tor para reducir su rendimiento

Un grupo de investigadores de la Universidad de Georgetown y el laboratorio de investigación de la Marina de los EE. UU. Analizaron la resistencia de la red anónima Tor a los ataques de denegación de servicio (DoS).

La investigación en el área del compromiso de la red Tor se centra principalmente en la censura (bloqueo del acceso a Tor), determinando las solicitudes a través de Tor en el tráfico de tránsito y analizando la correlación de los flujos de tráfico antes y después del nodo de salida Tor para desanonimizar a los usuarios.

Sobre el estudio

El estudio presentado muestra que se pasa por alto la organización de los ataques DoS en Tor y a un costo de varios miles de dólares al mes, es bastante posible crear condiciones para la interrupción de Tor, lo que podría obligar a los usuarios a dejar de usar Tor debido a un bajo rendimiento.

Los investigadores propusieron tres escenarios para realizar ataques DoS: crear atascos de tráfico entre los nodos del puente, desequilibrar la carga y crear atascos de tráfico entre relés, que requieren que el atacante tenga un ancho de banda de 30, 5 y 3 Gbit / s.

En términos monetarios, el costo de realizar un ataque durante el mes será de 17, 2.8 y 1.6 mil dólares, respectivamente. A modo de comparación, realizar un ataque DDoS en la frente para interrumpir Tor requerirá un ancho de banda de 512.73 Gbit / sy costará 7.2 millones de dólares al mes.

Los investigadores resaltan que:

Al iniciar una denegación de servicio es notablemente más efectivo que organizar un ataque DoS utilizando el método Sybil al mismo costo.

El método Sybil implica colocar una gran cantidad de relés nativos en la red Tor, en los que puede soltar cadenas o reducir el rendimiento.

Con un presupuesto para ataques de 30, 5 y 3 Gbit / s, el método Sybil puede reducir el rendimiento en un 32%, 7.2% y 4.5% de los nodos de salida, respectivamente. Mientras que los ataques DoS propuestos en el estudio cubren todos los nodos.

Si comparamos los costos con otros tipos de ataques, llevar a cabo un ataque para desanonimizar a los usuarios con un presupuesto de 30 Gbit/s nos permitirá lograr el control sobre el 21% de los nodos entrantes y el 5.3% salientes y lograr la cobertura de todos los nodos.

Primer ataque

El primer método, a un costo de 17 mil dólares al mes, a través de la inundación de un conjunto limitado de nodos de puente con una intensidad de 30 Gbit / s reducirá la velocidad de descarga de datos por parte de los clientes en un 44%.

Durante las pruebas, solo 12 nodos de puente obfs4 de 38 permanecieron en funcionamiento (no se incluyen en la lista de servidores de directorio público y se usan para evitar el bloqueo de nodos de vigilancia), lo que le permite mostrar selectivamente los nodos de puente restantes en la inundación.

Los desarrolladores de Tor pueden duplicar el costo de mantenimiento y restaurar el trabajo de los nodos faltantes, pero el atacante solo necesitará aumentar sus costos a 31 mil dólares al mes para realizar un ataque en los 38 nodos puente.

Segundo ataque

El segundo método, que requiere 5 Gbit / s para un ataque, se basa en la interrupción del sistema centralizado de medición de ancho de banda TorFlow y permite reducir la velocidad promedio de carga de datos por parte de los clientes en un 80%.

TorFlow se usa para equilibrar la carga, lo que permite que el ataque interrumpa la distribución del tráfico y organice su paso a través de un número limitado de servidores, provocando que se sobrecarguen.

Tercer ataque

El tercer método, para el cual 3 Gbit / s es suficiente, se basa en el uso de un cliente Tor modificado para crear una carga espuria, lo que permite reducir la velocidad de las descargas del cliente en un 47% a un costo de 1,6 mil dólares por mes.

Con un aumento en los costos de ataque a 6.3 mil dólares, puede lograr una reducción en las velocidades de descarga del cliente en un 120%.

El cliente modificado, en lugar de la construcción regular de una cadena de tres nodos (nodos de entrada, intermedios y de salida), utiliza una cadena de 8 nodos permitida por el protocolo con un número máximo de esperanzas entre nodos, después de lo cual solicita la descarga de archivos grandes y detiene las operaciones de lectura después de enviar las solicitudes, pero continúa enviando el control.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Gregorio Ros dijo

    ¿Todo eso con fondos públicos, alguien les dijo que eso no es legal, con que fin el estudio,…..?.