乔治敦大学的一组研究人员 和美国海军研究实验室。 他们分析了匿名网络Tor对拒绝服务(DoS)攻击的抵抗力。
研究 在Tor网络参与领域 主要侧重于审查 (阻止访问Tor), 通过Tor确定请求 运输途中 分析Tor出口节点之前和之后流量的相关性,以使用户匿名。
关于研究
研究提出 表明Tor中的DoS攻击的组织被忽略了 每月花费数千美元, 很有可能为Tor中断创造条件,这可能会由于性能不佳而迫使用户停止使用Tor。
研究人员提出了三种进行DoS攻击的方案:重新安排网桥节点之间的流量拥塞,使负载不平衡,并在中继之间造成流量拥塞,要求攻击者的带宽为30、5和3 Gbit / s。
以金钱计,在一个月内进行一次攻击的费用分别为17、2.8和1.6千美元。 相比之下,进行额头DDoS攻击以破坏Tor所需的带宽为512.73 Gbit / s,每月费用为7.2万美元。
研究人员强调:
与以相同成本使用Sybil方法进行DoS攻击相比,发起拒绝服务要有效得多。
Sybil方法涉及在Tor网络上放置大量本机中继,您可以在其中丢链或降低性能。
使用30、5和3 Gbit / s的攻击预算,Sybil方法可以分别将出口节点的性能降低32%,7.2%和4.5%。 虽然研究中提出的DoS攻击涵盖了所有节点。
如果将成本与其他类型的攻击进行比较,则以30 Gbit / s的预算对用户进行匿名处理将使我们能够控制21%的传入节点和5.3%的传出节点并实现覆盖所有节点。
第一次攻击
第一种方法 通过淹没一组有限的节点,每月花费17美元 桥 强度为30 Gbit / s 它将使客户的数据下载速度降低44%。
在测试期间,只有12个中的4个obfs38桥接节点保持运行状态(它们未在公共目录服务器中列出,并且用于防止监视节点阻塞),从而使您可以有选择地显示桥接节点留在洪水中。
Tor开发人员可以将维护成本提高一倍,并恢复丢失节点的工作,但是攻击者只需将其成本增加到每月31美元,即可对所有38个桥接节点进行攻击。
第二次攻击
第二种方法 需要5 Gbit / s的攻击时间,取决于集中式系统中断 带宽测量系统TorFlow,可将客户端上载数据的平均速度降低80%。
TorFlow用于负载平衡,使攻击可以中断流量的分配并组织通过有限数量服务器的通道,从而使它们变得超载。
第三次进攻
第三种方法 对于3 Gbit / s就足够了,它依赖于使用经过修改的Tor客户端来创建虚假有效负载, 从而使客户端下载速度降低了47%,每月费用为1,6千美元。
随着攻击成本增加到6.3k美元,您可以将客户端下载速度降低120%。
修改后的客户端不是常规构造三个节点(输入,中间和输出节点)的链,而是使用协议允许的8个节点的链,并且节点之间的希望最大。要求下载大文件,并在提交请求后停止读取操作,但继续提交控制权。
所有这些都用公共资金,有人告诉他们这是不合法的,出于什么目的进行研究,……..?