研究人員對Tor網絡進行了Dos攻擊以降低其性能

喬治敦大學的一組研究人員 和美國海軍研究實驗室。 他們分析了匿名網絡Tor對拒絕服務(DoS)攻擊的抵抗力。

調查 在Tor網絡參與領域 主要側重於審查 (阻止訪問Tor), 通過Tor確定請求 運輸途中 分析Tor出口節點之前和之後流量的相關性,以使用戶匿名。

關於研究

研究提出 表明Tor中的DoS攻擊的組織被忽略了 每月花費數千美元, 很有可能為Tor中斷創造條件,這可能會由於性能不佳而迫使用戶停止使用Tor。

研究人員提出了三種進行DoS攻擊的方案:重新安排網橋節點之間的流量擁塞,使負載不平衡,並在中繼之間造成流量擁塞,要求攻擊者的帶寬為30、5和3 Gbit / s。

以金錢計,在一個月內進行一次攻擊的費用分別為17、2.8和1.6千美元。 相比之下,進行額頭DDoS攻擊以破壞Tor所需的帶寬為512.73 Gbit / s,每月費用為7.2萬美元。

研究人員強調:

與以相同成本使用Sybil方法進行DoS攻擊相比,發起拒絕服務要有效得多。

Sybil方法涉及在Tor網絡上放置大量本機中繼,您可以在其中丟棄鍊或降低性能。

利用30、5和3 Gbit / s的攻擊預算,Sybil方法可以分別將出口節點的性能降低32%,7.2%和4.5%。 雖然研究中提出的DoS攻擊涵蓋了所有節點。

如果將成本與其他類型的攻擊進行比較,則以30 Gbit / s的預算對用戶進行匿名處理將使我們能夠控制21%的傳入節點和5.3%的傳出節點,並實現對所有節點的覆蓋。

第一次攻擊

第一種方法 通過淹沒一組有限的節點,每月花費17美元 強度為30 Gbit / s 它將使客戶的數據下載速度降低44%。

在測試過程中,只有12個中的4個obfs38橋接節點保持運行狀態(它們不包含在公共目錄服務器列表中,並用於防止監視節點阻塞),使您可以有選擇地顯示泛洪中剩餘的橋接節點。

Tor開發人員可以將維護成本提高一倍,並恢復丟失節點的工作,但是攻擊者只需將其成本增加到每月31美元,即可對所有38個橋接節點進行攻擊。

第二次攻擊

第二種方法 需要5 Gbit / s的攻擊時間,取決於集中式系統中斷 帶寬測量系統TorFlow,可將客戶端上載數據的平均速度降低80%。

TorFlow用於負載平衡,使攻擊可以中斷流量的分配並組織通過有限數量服務器的通道,從而使它們變得超載。

第三次進攻

第三種方法 3 Gbit / s足以滿足要求,它依賴於使用經過修改的Tor客戶端來創建虛假有效負載, 每月可將客戶端下載速度降低47%,費用為$ 1,6。

隨著攻擊成本增加到6.3k美元,您可以將客戶端下載速度降低120%。

修改後的客戶端不是按常規構造三個節點(輸入,中間和輸出節點)的鏈,而是使用協議允許的8個節點的鏈,節點之間的希望最大,此後要求下載大文件並進行下載。提交請求後停止讀取操作,但繼續提交控制。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   格雷戈里·羅斯 他說:

    所有這些都用公共資金,有人告訴他們這是不合法的,出於什麼目的進行研究,……..?