喬治敦大學的一組研究人員 和美國海軍研究實驗室。 他們分析了匿名網絡Tor對拒絕服務(DoS)攻擊的抵抗力。
調查 在Tor網絡參與領域 主要側重於審查 (阻止訪問Tor), 通過Tor確定請求 運輸途中 分析Tor出口節點之前和之後流量的相關性,以使用戶匿名。
關於研究
研究提出 表明Tor中的DoS攻擊的組織被忽略了 每月花費數千美元, 很有可能為Tor中斷創造條件,這可能會由於性能不佳而迫使用戶停止使用Tor。
研究人員提出了三種進行DoS攻擊的方案:重新安排網橋節點之間的流量擁塞,使負載不平衡,並在中繼之間造成流量擁塞,要求攻擊者的帶寬為30、5和3 Gbit / s。
以金錢計,在一個月內進行一次攻擊的費用分別為17、2.8和1.6千美元。 相比之下,進行額頭DDoS攻擊以破壞Tor所需的帶寬為512.73 Gbit / s,每月費用為7.2萬美元。
研究人員強調:
與以相同成本使用Sybil方法進行DoS攻擊相比,發起拒絕服務要有效得多。
Sybil方法涉及在Tor網絡上放置大量本機中繼,您可以在其中丟棄鍊或降低性能。
利用30、5和3 Gbit / s的攻擊預算,Sybil方法可以分別將出口節點的性能降低32%,7.2%和4.5%。 雖然研究中提出的DoS攻擊涵蓋了所有節點。
如果將成本與其他類型的攻擊進行比較,則以30 Gbit / s的預算對用戶進行匿名處理將使我們能夠控制21%的傳入節點和5.3%的傳出節點,並實現對所有節點的覆蓋。
第一次攻擊
第一種方法 通過淹沒一組有限的節點,每月花費17美元 橋 強度為30 Gbit / s 它將使客戶的數據下載速度降低44%。
在測試過程中,只有12個中的4個obfs38橋接節點保持運行狀態(它們不包含在公共目錄服務器列表中,並用於防止監視節點阻塞),使您可以有選擇地顯示泛洪中剩餘的橋接節點。
Tor開發人員可以將維護成本提高一倍,並恢復丟失節點的工作,但是攻擊者只需將其成本增加到每月31美元,即可對所有38個橋接節點進行攻擊。
第二次攻擊
第二種方法 需要5 Gbit / s的攻擊時間,取決於集中式系統中斷 帶寬測量系統TorFlow,可將客戶端上載數據的平均速度降低80%。
TorFlow用於負載平衡,使攻擊可以中斷流量的分配並組織通過有限數量服務器的通道,從而使它們變得超載。
第三次進攻
第三種方法 3 Gbit / s足以滿足要求,它依賴於使用經過修改的Tor客戶端來創建虛假有效負載, 每月可將客戶端下載速度降低47%,費用為$ 1,6。
隨著攻擊成本增加到6.3k美元,您可以將客戶端下載速度降低120%。
修改後的客戶端不是按常規構造三個節點(輸入,中間和輸出節點)的鏈,而是使用協議允許的8個節點的鏈,節點之間的希望最大,此後要求下載大文件並進行下載。提交請求後停止讀取操作,但繼續提交控制。
所有這些都用公共資金,有人告訴他們這是不合法的,出於什麼目的進行研究,……..?