Forskere gjennomførte Dos-angrep på Tor-nettverket for å redusere ytelsen

En gruppe forskere fra Georgetown University og US Navy Research Laboratory. De analyserte motstanden til det anonyme nettverket Tor mot denial of service (DoS) -angrep.

Forskning innen Tor nettverksengasjement fokuserer først og fremst på sensur (blokkerer tilgang til Tor), bestemme forespørsler gjennom Tor i transittrafikk og analysere korrelasjonen av trafikkstrømmer før og etter Tor exit-noden for å deanonymisere brukere.

Om studien

Studien presenterte viser at organisasjonen av DoS-angrep i Tor blir oversett og til en kostnad på flere tusen dollar i måneden, det er fullt mulig å skape forhold for Tor avbrudd, som kan tvinge brukere til å slutte å bruke Tor på grunn av dårlig ytelse.

Forskerne foreslo tre scenarier for å gjennomføre DoS-angrep: comorganisere trafikkork mellom broknutepunkter, ubalanse belastningen og skape trafikkork mellom reléer, noe som krever at angriperen har en båndbredde på 30, 5 og 3 Gbit / s.

I monetære termer vil kostnadene for å utføre et angrep i løpet av måneden være henholdsvis 17, 2.8 og 1.6 tusen dollar. Til sammenligning vil det å utføre et DDoS-angrep i pannen for å forstyrre Tor kreve 512.73 Gbit / s båndbredde og koste 7.2 millioner dollar per måned.

Forskerne fremhever at:

Å starte en denial of service er betydelig mer effektivt enn å iscenesette et DoS-angrep ved hjelp av Sybil-metoden til samme pris.

Sybil-metoden innebærer å plassere et stort antall innfødte reléer i Tor-nettverket, der du kan slippe kjeder eller redusere ytelsen.

Med et budsjett for angrep på 30, 5 og 3 Gbit / s kan Sybil-metoden redusere ytelsen med henholdsvis 32%, 7.2% og 4.5% av utgangsnodene. Mens DoS-angrepene som er foreslått i studien, dekker alle noder.

Hvis vi sammenligner kostnadene med andre typer angrep, vil gjennomføring av et angrep for å deanonymisere brukere med et budsjett på 30 Gbit / s tillate oss å oppnå kontroll over 21% av innkommende noder og 5.3% utgående og oppnå dekning av alle noder.

Første angrep

Den første metoden, til en pris av 17 tusen dollar i måneden, gjennom flom av et begrenset sett med noder av broen med en intensitet på 30 Gbit / s det vil redusere hastigheten på nedlasting av kunder med 44%.

Under testingen var bare 12 obfs4-bronoder av 38 fortsatt i drift (de er ikke oppført på offentlige katalogservere og brukes til å forhindre blokkering av vakthund), slik at du selektivt kan vise bronoder som er igjen i flommen.

Tor-utviklere kan doble kostnadene for vedlikehold og gjenopprette arbeidet med manglende noder, men angriperen trenger bare å øke kostnadene til $ 31 38 per måned for å utføre et angrep på alle XNUMX bronoder.

Andre angrep

Den andre metoden, som krever 5 Gbit / s for et angrep, er avhengig av sentralisert systembrudd Båndbreddemålesystem TorFlow og reduserer gjennomsnittshastigheten på opplasting av klienter med 80%.

TorFlow brukes til lastbalansering, slik at angrepet kan forstyrre distribusjonen av trafikken og organisere passasjen gjennom et begrenset antall servere, slik at de blir overbelastet.

Tredje angrep

Den tredje metoden, for hvilke 3 Gbit / s er tilstrekkelig, den er avhengig av å bruke en modifisert Tor-klient for å skape falsk nyttelast, noe som reduserer hastigheten på klientnedlastinger med 47% til en kostnad på $ 1,6 tusen per måned.

Med en økning i angrepskostnadene til $ 6.3 120 kan du oppnå en reduksjon i klientens nedlastingshastigheter med XNUMX%.

Den modifiserte klienten, i stedet for den vanlige konstruksjonen av en kjede med tre noder (inngangs-, mellom- og utgangsnoder), bruker en kjede på åtte noder som er tillatt av protokollen med maksimalt antall håp mellom noder, hvoretter ber om nedlasting av store filer og stopper leseoperasjoner etter å ha sendt inn forespørsler, men fortsetter å sende kontroll.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Gregory ros sa

    Alt dette med offentlige midler, fortalte noen dem at dette ikke er lovlig, for hvilket formål studien,… ..?