Os pesquisadores realizaram ataques Dos na Rede Tor para reduzir seu desempenho

Um grupo de pesquisadores da Universidade de Georgetown e o Laboratório de Pesquisa da Marinha dos EUA. Eles analisaram a resistência da rede anônima Tor a ataques de negação de serviço (DoS).

Pesquisa na área de engajamento da rede Tor concentra-se principalmente na censura (bloqueando o acesso ao Tor), determinar solicitações por meio do Tor no tráfego de trânsito e analisar a correlação dos fluxos de tráfego antes e depois do nó de saída do Tor para desanonimizar os usuários.

Sobre o estudo

O estudo apresentado mostra que a organização de ataques DoS no Tor é esquecida e a um custo de vários milhares de dólares por mês, é bem possível criar condições para a interrupção do Tor, o que pode forçar os usuários a parar de usar o Tor devido ao baixo desempenho.

Os pesquisadores propuseram três cenários para a realização de ataques DoS: creorganizar os congestionamentos entre os nós da ponte, desequilibrar a carga e criar congestionamentos entre os relés, exigindo que o invasor tenha uma largura de banda de 30, 5 e 3 Gbit / s.

Em termos monetários, o custo de realização de um ataque durante o mês será de 17, 2.8 e 1.6 mil dólares, respetivamente. Para efeito de comparação, realizar um ataque DDoS na testa para interromper o Tor exigirá 512.73 Gbit / s de largura de banda e custará US $ 7.2 milhões por mês.

Os pesquisadores destacam que:

Iniciar uma negação de serviço é significativamente mais eficaz do que preparar um ataque DoS usando o método Sybil com o mesmo custo.

O método Sybil envolve a colocação de um grande número de relés nativos na rede Tor, onde você pode soltar cadeias ou reduzir o desempenho.

Com um orçamento para ataques de 30, 5 e 3 Gbit / s, o método Sybil pode reduzir o desempenho em 32%, 7.2% e 4.5% dos nós de saída, respectivamente. Enquanto os ataques DoS propostos no estudo cobrem todos os nós.

Se compararmos os custos com outros tipos de ataques, realizar um ataque para anonimizar usuários com um orçamento de 30 Gbit / s nos permitirá obter o controle de 21% dos nós de entrada e 5.3% de saída e obter cobertura de todos os nós.

Primeiro ataque

O primeiro método, a um custo de 17 mil dólares por mês, através da inundação de um conjunto limitado de nós da ponte com uma intensidade de 30 Gbit / s vai reduzir a velocidade de download de dados pelos clientes em 44%.

Durante o teste, apenas 12 nós de ponte obfs4 de 38 permaneceram operacionais (eles não estão listados em servidores de diretório público e são usados ​​para evitar o bloqueio de nó de watchdog), permitindo que você exiba seletivamente nós de ponte permanecendo na inundação.

Os desenvolvedores do Tor podem dobrar o custo de manutenção e restaurar o trabalho dos nós ausentes, mas o invasor só precisará aumentar seus custos para US $ 31 por mês para realizar um ataque em todos os 38 nós da ponte.

segundo ataque

O segundo método, que requer 5 Gbit / s para um ataque, depende de interrupção do sistema centralizado Sistema de medição de largura de banda TorFlow e reduz a velocidade média de uploads de dados pelos clientes em 80%.

O TorFlow é usado para balanceamento de carga, permitindo que o ataque interrompa a distribuição do tráfego e organize sua passagem por um número limitado de servidores, fazendo com que fiquem sobrecarregados.

Terceiro ataque

O terceiro método, para os quais 3 Gbit / s são suficientes, ele depende do uso de um cliente Tor modificado para criar carga útil espúria, o que reduz a velocidade de download do cliente em 47% a um custo de US $ 1,6 mil por mês.

Com um aumento nos custos de ataque para US $ 6.3 mil, você pode obter uma redução nas velocidades de download do cliente em 120%.

O cliente modificado, em vez da construção regular de uma cadeia de três nós (nós de entrada, intermediários e de saída), usa uma cadeia de 8 nós permitida pelo protocolo com um número máximo de esperanças entre nós, após o que solicita o download de um arquivo grande e interrompe as operações de leitura após enviar as solicitações, mas continua enviando o controle.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Gregory Ros dito

    Tudo isso com dinheiro público, alguém disse a eles que isso não é legal, para que propósito o estudo,… ..?