Fuerscher hunn Dos Attacken op dem Tor Network gemaach fir seng Leeschtung ze reduzéieren

Eng Grupp vu Fuerscher vun der Georgetown University an den US Navy Research Laboratory. Si analyséieren d'Resistenz vum anonyme Netzwierk Tor géint Denial of Service (DoS) Attacken.

D'Untersuchung am Beräich vum Tor Netzwierk Engagement konzentréiert sech virun allem op Zensur (blockéiert den Zougang zu Tor), Bestëmmung vun Ufroen duerch Tor am Transitverkéier an Analyse vun der Korrelatioun vu Verkéiersstréimunge virum an nom Tor Sortie Knuet fir Benotzer ze deanonymiséieren.

Iwwer d'Studie

D'Etude presentéiert weist datt d'Organisatioun vun DoS Attacken zu Tor iwwersinn ass a mat Käschte vun e puer dausend Dollar de Mount, et ass ganz méiglech Konditioune fir Tor Ënnerbriechung ze kreéieren, wat d'Benotzer zwénge kéint Tor ze stoppen wéinst der schlechter Leeschtung.

D'Fuerscher hunn dräi Szenarie proposéiert fir DoS Attacken duerchzeféieren: cStau ëmzestellen tëscht Bréckknoten, d'Belaaschtung ausbalancéieren, a Stauen tëscht de Relais schafen, fir datt den Ugräifer eng Bandbreet vun 30, 5 an 3 Gbit / s huet.

A monetäre Konditioune sinn d'Käschte fir en Ugrëff am Mount auszeféieren 17, 2.8 an 1.6 Dausend Dollar, respektiv. Zum Verglach, eng DDoS Attack vun der Stir ze maachen fir den Tor ze stéieren, brauch eng Bandbreedung vu 512.73 Gbit / s a ​​kascht $ 7.2 Milliounen pro Mount.

D'Fuerscher markéieren datt:

Eng Verweigerung vum Service initiéieren ass wesentlech méi effektiv wéi en DoS Attack mat der Sybil Method mat de selwechte Käschten ze inszenéieren.

D'Sybil Method implizéiert eng grouss Unzuel u gebuerene Relais am Tor Netzwierk ze placéieren, wou Dir Ketten fale kënnt oder d'Performance reduzéiert.

Mat engem Budget fir Attacken vun 30, 5 an 3 Gbit / s kann d'Sybil Method d'Performance ëm 32%, 7.2% a 4.5% vun den Austrëttsnode reduzéieren. Wärend d'DoS Attacken an der Studie proposéiert all Kniet.

Wa mir d'Käschte mat aner Aarte vun Attacken vergläichen, gëtt en Ugrëff fir d'Deanonymiséiere vun de Benotzer mat engem Budget vun 30 Gbit / s ze erlaben eis Kontroll iwwer 21% vun den erakommende Wirbelen ze erreechen an 5.3% ausgaang an erreechen Ofdeckung vun alle Kniet.

Éischten Ugrëff

Déi éischt Method, zu engem Präis vun $ 17 pro Mount, duerch d'Iwwerschwemmung vun engem limitéierte Set vu Kniet vun Bréck mat enger Intensitéit vun 30 Gbit / s et wäert d'Geschwindegkeet vum Datendownload vun de Clienten ëm 44% reduzéieren.

Beim Testen sinn nëmmen 12 obfs4 Bréckknoten aus 38 operationell bliwwen (si sinn net an der ëffentlecher Verzeechneserverlëscht abegraff a gi benotzt fir Iwwerwaachungshënn Spär ze vermeiden), sou datt Dir selektiv Bréckknäppchen uweise kënnt. an der Iwwerschwemmung bleiwen.

Tor Entwéckler kënnen d'Käschte fir den Ënnerhalt verduebelen an d'Aarbecht vu fehlende Kniet restauréieren, awer den Angreifer brauch nëmmen hir Käschten op $ 31 pro Mount ze erhéijen fir en Ugrëff op all 38 Bréckknoten ze maachen.

Zweeten Ugrëff

Déi zweet Method, déi erfuerdert 5 Gbit / s fir en Ugrëff, setzt op zentraliséiert Systemausfall Bandbreedungsmessungssystem TorFlow a reduzéiert d'Duerchschnëttsgeschwindegkeet vun den Upload vun de Clienten ëm 80%.

TorFlow gëtt fir d'Laaschtbalancéierung benotzt, sou datt den Ugrëff d'Verdeelung vum Verkéier stéiert an de Passage duerch eng limitéiert Zuel vu Serveren organiséiert, wouduerch se iwwerlaascht ginn.

Drëtt Attack

Déi drëtt Method, fir déi 3 Gbit / s genuch ass, setzt op e modifizéierten Tor Client fir falsch Notzlaascht ze kreéieren, wat et erlaabt d'Geschwindegkeet vun de Clientdownloads ëm 47% ze reduzéieren mat engem Käschte vun $ 1,6 Tausend pro Mount.

Mat enger Erhéijung vun Attacke kascht op $ 6.3k, kënnt Dir eng Reduktioun vun de Client Download Geschwindegkeet vun 120% erreechen.

De modifizéierte Client, anstatt de normale Bau vun enger Kette vun dräi Knuet (Input, Zwëschen- an Ausgabknäpp), benotzt eng Kette vun 8 Knuetzer déi vum Protokoll erlaabt sinn mat enger maximaler Unzuel vun Hoffnungen tëscht Knuet, no freet grouss Dateidownloads a stoppt d'Liesaktiounen no der Ufro vun der Ufro, awer setzt d'Kontroll weider.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

E Kommentar, loosst ären

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.

  1.   Gregory ros sot

    Dat alles mat ëffentleche Gelder, huet een hinne gesot datt dëst net legal ass, fir wéi en Zweck d'Studie, ... ..?