Затраты на различные формы пропускной способности DoS-атак против сети Tor

Жазушы

Источник культуры

Жазушы

Источник культуры
Сообщения
355
Симпатии
213
#1
Tor является самым популярным протоколом анонимности, когда-либо разработанным, с более чем восемью миллионами ежедневных пользователей. Все эти пользователи полагаются на Tor, чтобы запутать свои соединения со всемирной паутиной, а также распределенными коллегами, а также обойти интернет-цензуру государственными органами, которые контролируют интернет-инфраструктуру.

Tor используется частными лицами и предприятиями для содействия их конфиденциальности в интернете, активистами, диссидентами и журналистами для свободного доступа и распространения цифрового контента, а также киберпреступниками для участия в различных формах незаконной деятельности, избегая обнаружения правоохранительными органами. Благодаря своей популярности, открытой кодовой базе и прозрачным процессам разработки Tor привлек значительное внимание исследователей, которые изучают различные формы атак, направленных на деанонимизацию своих пользователей путем получения выгодного обзора сетевого трафика Tor. Исследовательские направления, ориентированные на атаки Tor, включают дактилоскопию веб-сайта, маршрутизацию, сквозную корреляцию, перегрузку моста и боковые каналы. Большинство этих нападений свидетельствуют о наличии серьезных угроз для пользователей Tor. Показано, что некоторые нападения на сеть Tor были спланированы и осуществлены государственными спонсорами. Тем не менее, несколько заниженная, но, возможно, чрезвычайно компрометирующая угроза атак типа "отказ в обслуживании" (DoS).
word-image-12.png

Недавно опубликованное исследование анализирует недоучитанную угрозу DoS-атак против сети Tor, а именно DoS-атак, которые специально используют пропускную способность, чтобы значительно снизить надежность и производительность сети Tor. В этой статье мы рассмотрим некоторые интересные данные о DoS-атаках, представленные в этой статье.

Опасности отказ в обслуживании :

Атаки DoS на основе пропускной способности, направленные на сеть Tor, представляют серьезную угрозу для ее пользователей. Предыдущие исследования исследовали исчерпание ресурсов процессора, памяти и дескриптора сокетов узлов ретрансляции Tor, а также выборочный отказ от обслуживания. Несмотря на то, что были рассмотрены атаки DoS на основе пропускной способности, запущенные против одной жертвы, этот исследовательский документ является первым, чтобы проанализировать стоимость, осуществимость и последствия запуска этих атак против всей сети Tor узлов ретрансляции и других уязвимых компонентов. Из-за ограниченных ресурсов Tor и относительно низкой производительности по сравнению с surface web дальнейшее снижение производительности с помощью атак DOS с пропускной способностью может поставить под угрозу безопасность путем отталкивания пользователей, которые не могут справиться с еще более медленными временами загрузки сети.

В статье подчеркивается, что DoS-атаки в целом, и особенно атаки с пропускной способностью DoS, относительно менее сложны и, следовательно, более эффективны, чем атаки деанонимизации. DoS-атаки могут быть переданы на аутсорсинг сторонним онлайн-сервисам "стрессор", которые будут наводнять цель пакетами данных по средней цене $0.74/hr за Гбит/с сетевого трафика атаки или использовать легкие клиенты Tor, работающие на специальных выделенных серверах, по средней стоимости $0.70/hr за Гбит/с сетевого трафика атаки.

Было показано, что национальные государства спонсируют DoS-атаки против сети Tor. Простота запуска этих атак и их низкая стоимость означают, что государственные субъекты могут разумно запускать их, чтобы скомпрометировать сеть Tor как на короткий, так и на длительный промежуток времени. Утверждается, что национальные государства могут полагаться на DoS-атаки в качестве альтернативы фильтрации сетевого трафика, поскольку Tor продолжает повышать свою способность избегать блокировки и цензуры. Негосударственные противники также могут запускать DoS-атаки, поскольку они требуют небольшого количества серверов или могут быть полностью переданы на аутсорсинг.

Атаки Tor DoS не представляют гипотетической угрозы, поскольку существующие доказательства указывают на то, что атаки DoS, нацеленные на сеть, уже успешно проведены, что требует разработки подсистемы Tor для устранения их последствий. Несмотря на то, что может быть относительно сложно идентифицировать и отражать атаки DoS на основе пропускной способности, а именно те, которые планируется имитировать реалистичные и правдоподобные модели использования сети, важно, чтобы исследователи лучше понимали такую угрозу для разработки эффективной защиты.

Результаты исследования:

В этой статье основное внимание уделяется затратам и последствиям DoS-атак, которые разумно используют пропускную способность, чтобы значительно снизить производительность и надежность Tor. В связи с обсуждением существующих цен на онлайн-сервисы” stressor “(т. е. DoS-for-hire), а также выделенные серверы, в статье первоначально анализируется угроза наивной атаки наводнения, с помощью которой злоумышленник использует несколько учетных записей” stressor " для компрометации пропускной способности узлов ретрансляции Tor путем затопления их пакетами данных. Было подсчитано, что стоимость запуска такой атаки против всей сети Tor составляет $ 7,2 млн в месяц.

Затем исследование иллюстрирует осуществимость и последствия трех основных атак DOS с пропускной способностью против сети Tor в порядке снижения стоимости. Во-первых, была изучена атака, которая попыталась скомпрометировать систему обхода цензуры Tor. Эта атака действует путем наводнения сетевых мостов Tor по умолчанию пакетами данных, тем самым заставляя пользователей моста переключаться на мосты не по умолчанию или полностью отключаться от Tor. Было подсчитано, что наводнение 12 сетевых мостов Tor по умолчанию будет стоить около $17,000 в месяц и приведет к снижению пропускной способности пользователей моста примерно на 44% (если 25% пользователей перейдут на другие мосты), в то время как более чем удвоение расходов на обслуживание кроткого сетевого моста.

Во-вторых, исследование анализирует атаку, которая направлена на нарушение системы балансировки нагрузки Tor через наводнение сканеров полосы пропускания TorFlow пакетами данных, что приводит к неточным и несогласованным результатам измерения емкости ретрансляционного узла. С помощью высокоточного моделирования сети через Shadow было обнаружено, что такой шаблон атаки приводит к снижению медианной скорости загрузки клиента примерно на 80%. Было показано, что постоянная атака наводнения, нацеленная на сканеры TorFlow Tor, может стоить около $2,800 в месяц.

В-третьих, исследование анализирует атаку, которая использует протокол Tor для того, чтобы потреблять ресурсы пропускной способности ретранслятора. В типе атаки клиент Tor устанавливает тысячи 8 ретрансляционных узлов и перегружает ретрансляционные узлы путем загрузки чрезвычайно больших файлов через сеть. Используя Shadow, было показано, что такая атака с использованием 20 000 вредоносных схем увеличивает медианное время загрузки клиента примерно на 120% и стоит около $6300 в месяц. Эта форма атаки достигает коэффициента усиления полосы пропускания около 6.7. Исследование также доказывает, что стратегия стоп-чтения может снизить оценочную стоимость атаки вредоносной схемы 20,000 до $1,600 в месяц, увеличивает медианное время загрузки клиента примерно на 47% и приводит к коэффициенту усиления полосы пропускания 26.

Этические аспекты исследования:

Авторы статьи подчеркивают, что они не запускали DoS-атаки против публичной сети Tor. Они провели несколько экспериментов по измерению Tor, чтобы лучше понять его структуру и характеристики производительности. Тем не менее, они не контролировали и не хранили никаких данных о каких-либо пользователях Tor, кроме самих исследователей. Атаки оценивались с помощью высокоточных теневых симуляций, которые планировались для моделирования сети live Tor. Кроме того, авторы статьи обсудили свои эксперименты с разработчиками Tor и поделились некоторыми из своих результатов до представления статьи. Это поможет разработчикам Tor работать над предоставлением решений, которые могут смягчить атаки, представленные в этой статье.

Последняя мысль:

В этом исследовании представлен тщательный анализ уязвимости Tor к DoS, при этом основное внимание уделяется как эффективности DoS-атак, так и стоимости их запуска злоумышленником. К счастью, было доказано, что развитие Tor сделало его более устойчивым, по крайней мере, к простым DoS-атакам, которые действуют, чтобы нарушить сеть Tor через наивно наводняющие узлы ретрансляции Tor, используя онлайн-службы стресса. Эти атаки на основе стрессоров представляют собой дорогостоящее предложение, которое требует около $7,2 млн в месяц. К сожалению, с другой стороны, некоторые аспекты инфраструктуры Tor делают его уязвимым для более продвинутых атак. Было доказано, что структура моста Tor сильно зависит от небольшой группы фиксированных сетевых мостов по умолчанию, работа которых может быть скомпрометирована стоимостью около $17,000 в месяц.