Badacze przeprowadzili ataki Dos na sieć Tor, aby zmniejszyć jej wydajność

Grupa naukowców z Georgetown University oraz Laboratorium Badawcze Marynarki Wojennej Stanów Zjednoczonych. Przeanalizowali odporność anonimowej sieci Tor na ataki typu „odmowa usługi” (DoS).

Dochodzenie w obszarze zaangażowania sieci Tor koncentruje się przede wszystkim na cenzurze (blokowanie dostępu do Tora), określanie żądań przez Tor w ruchu tranzytowym i analizowanie korelacji przepływów ruchu przed i po węźle wyjściowym Tora w celu deanonimizacji użytkowników.

O badaniu

Przedstawione badanie pokazuje, że organizacja ataków DoS w Tor jest pomijana i kosztem kilku tysięcy dolarów miesięcznie, całkiem możliwe jest stworzenie warunków dla przerwania Tor, co może zmusić użytkowników do zaprzestania używania Tora z powodu słabej wydajności.

Badacze zaproponowali trzy scenariusze przeprowadzania ataków DoS: czmienić rozmieszczenie korków między węzłami mostów, wyrównać obciążenie i utworzyć korki między przekaźnikami, wymagając od atakującego przepustowości 30, 5 i 3 Gbit / s.

W ujęciu pieniężnym koszt przeprowadzenia ataku w ciągu miesiąca wyniesie odpowiednio 17, 2.8 i 1.6 tys. Dolarów. Dla porównania, wykonanie ataku DDoS na czoło w celu zakłócenia działania Tora będzie wymagało przepustowości 512.73 Gbit / si kosztowało 7.2 mln USD miesięcznie.

Naukowcy podkreślają, że:

Zainicjowanie ataku typu „odmowa usługi” jest znacznie skuteczniejsze niż przeprowadzenie ataku DoS metodą Sybil przy tym samym koszcie.

Metoda Sybil polega na umieszczeniu dużej liczby natywnych przekaźników w sieci Tor, gdzie można zrzucić łańcuchy lub zmniejszyć wydajność.

Przy budżecie na ataki 30, 5 i 3 Gbit / s, metoda Sybil może zmniejszyć wydajność odpowiednio o 32%, 7.2% i 4.5% węzłów wyjściowych. Podczas gdy ataki DoS zaproponowane w badaniu obejmują wszystkie węzły.

Jeśli porównamy koszty z innymi typami ataków, przeprowadzenie ataku deanonimizacji użytkowników z budżetem 30 Gbit / s pozwoli nam uzyskać kontrolę nad 21% przychodzących węzłów i 5.3% wychodzących i osiągnąć zasięg wszystkich węzłów.

Pierwszy atak

Pierwsza metoda, kosztem 17 XNUMX USD miesięcznie, w wyniku zalania ograniczonego zestawu węzłów mostowy o natężeniu 30 Gbit / s zmniejszy prędkość pobierania danych przez klientów o 44%.

Podczas testowania działało tylko 12 węzłów mostów obfs4 z 38 (nie są one uwzględnione na liście publicznych serwerów katalogów i są używane do zapobiegania blokowaniu węzłów nadzorujących), co pozwala na selektywne wyświetlanie węzłów mostów pozostając w powodzi.

Twórcy Tora mogą podwoić koszty utrzymania i przywrócenia pracy brakującym węzłom, ale atakujący będzie musiał tylko zwiększyć swoje koszty do 31 38 USD miesięcznie, aby przeprowadzić atak na wszystkie XNUMX węzłów mostu.

Drugi atak

Druga metoda, która wymaga 5 Gbit / s do ataku, polega na scentralizowanym wyłączeniu systemu System pomiaru przepustowości TorFlow i zmniejsza średnią prędkość przesyłania danych przez klientów o 80%.

TorFlow służy do równoważenia obciążenia, umożliwiając atakowi zakłócenie dystrybucji ruchu i zorganizowanie jego przejścia przez ograniczoną liczbę serwerów, powodując ich przeciążenie.

Trzeci atak

Trzecia metoda, dla którego wystarczą 3 Gbit / s, polega na użyciu zmodyfikowanego klienta Tor do tworzenia fałszywego ładunku, co zmniejsza prędkość pobierania przez klienta o 47% przy koszcie 1,6 tys. USD miesięcznie.

Wraz ze wzrostem kosztów ataku do 6.3 tys. USD można zmniejszyć prędkość pobierania klienta o 120%.

Zmodyfikowany klient, zamiast zwykłej konstrukcji łańcucha trzech węzłów (węzłów wejściowych, pośrednich i wyjściowych), wykorzystuje łańcuch 8 węzłów dozwolony przez protokół z maksymalną liczbą nadziei między węzłami, po czym żąda pobierania dużych plików i zatrzymuje operacje odczytu po przesłaniu żądań, ale nadal przekazuje kontrolę.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Komentarz, zostaw swój

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Gregory Ros powiedział

    To wszystko z funduszy publicznych, ktoś im powiedział, że to nielegalne, w jakim celu badanie… ..?