Degradante Tor prestazioni di rete costa solo poche migliaia di dollari al mese

0
111
Tor Project logo

Immagine: Tor Project

Minaccia attori o stati-nazione in cerca di peggiorare le prestazioni della rete Tor può fare sul mercato, solo per poche migliaia di dollari al mese, accademico, la ricerca ha rivelato.

Secondo i ricercatori della Georgetown University e la US Naval Research Laboratory, minaccia i soggetti possono utilizzare strumenti come banale come pubblico DDoS stressers (booters) per rallentare la rete Tor velocità di download o impedire l’accesso a Tor censura l’elusione capacità.

Accademici, ha affermato che un attacco contro l’intera rete Tor richiederebbe immensa DDoS risorse (512.73 Gbit/s) e avrebbe un costo di circa $7,2 milioni di euro al mese, ci sono di gran lunga più semplice e più mirato significa che è degradante per Tor prestazioni per tutti gli utenti.

Nella ricerca presentata questa settimana al USENIX security conference, il team di ricerca ha dimostrato la fattibilità e gli effetti di tre tipi di interventi mirati di “larghezza di banda DoS [denial of service] attacchi” che può devastare la Tor e i suoi utenti.

I ricercatori sostengono che, mentre questi attacchi non si arresta o intasare la rete Tor interamente, essi possono essere utilizzati per disuade o in auto gli utenti di distanza da Tor a causa del prolungato scarse prestazioni, che può essere una strategia efficace nel lungo periodo.

I. Targeting Tor ponti

Nel primo attacco DDoS scenario il team di ricerca ha analizzato, accademici, ha detto che una minaccia attore in grado di target Tor ponti invece di attaccare ogni server Tor.

Tor ponti sono server speciali che agiscono come punti di ingresso nella rete Tor, tuttavia, a differenza di Tor guardia server, non hanno la loro IP addressses elencati in elenchi pubblici, quindi non possono essere bloccati con facilità.

Gli utenti che risiedono in paesi dove l’accesso al pubblico Tor guardia server è stato bloccato dal governo locale può configurare il Tor Browser per l’utilizzo di una delle decine di buit-in ponte server come un modo per andare in giro a qualsiasi Tor tentativo di censura.

Ma i ricercatori hanno detto che non tutte queste Tor ponti sono attualmente operative e che saturare il traffico a tutti (attualmente 12 giorni Tor ponti) costa solo circa $17k/mese.

Nel caso In cui tutti 38 Tor ponti sarebbe riparato e di nuovo operativo, l’attacco avrebbe un costo di $31k/mese, che è ancora un prezzo alla portata di qualsiasi nazione-stato disposto per evitare che i cittadini e i dissidenti di essere in grado di connettersi alla rete Tor.

II. Targeting TorFlow

Un secondo attacco DDoS uno scenario minaccia attori di destinazione TorFlow, la rete Tor, il sistema di bilanciamento del carico, che misura relay Tor capacità e distribuisce il traffico di conseguenza, per evitare che alcuni server Tor di ottenere il sovraffollamento e diventa lenta.

Accademici, ha detto che il targeting tutti TorFlow server con costante di attacchi DDoS, l’utilizzo dei mezzi di DDoS boot servizi sarebbe solo costo di $2.8 k/mese, anche meno del primo attacco hanno analizzato.

“Alta fedeltà di simulazione della rete [ … ] troviamo che un tale attacco si riduce il mediano di download del client tasso dell’ 80%,” i ricercatori hanno detto.

III. Targeting relay Tor

E per il terzo tipo di attacco DDoS, il mondo accademico ha scelto di concentrarsi su un relay Tor, il tipo più comune di server Tor, e quelli che a rimbalzo Tor traffico tra di loro per aiutare a preservare utente anonimato.

Ma invece di fare affidamento su DDoS stressers, che sono per lo più utilizzati per incanalando grandi blocchi di traffico di destinazione, accademici provato un approccio diverso, sfruttando le falle di Tor protocollo stesso.

Questi attacchi denial of service (DoS) bug usare la logica difetti di rallentare il Tor di protocollo e di ridurre i tempi di download per Tor contenuto.

Tali difetti hanno esistito per anni, e sono stati utilizzati con successo in passato, anche se il Tor Project team ha recentemente iniziato la patch questi problemi.

Tuttavia, durante le loro simulazioni, gli studiosi hanno messo un prezzo su quanto uno di questi attacchi sarebbe costato target l’intera rete Tor, e non solo una Tor-based .cipolla dominio alla volta.

Secondo il team di ricerca, un utente malintenzionato potrebbe aumentare la mediana del tempo di download di Tor di traffico da 120% con solo $6.3 k/mese, e del 47%, con solo $1,6 k/mese.

Certamente nel bilancio

Tenendo conto che la maggior parte degli stati-nazione hanno un budget di milioni di dollari, tali attacchi sono più che fattibile.

“Gli stati-nazione sono noti per sponsorizzare gli attacchi DoS, e la facilità di installazione e basso costo dei nostri attacchi suggeriscono che gli attori statali potrebbe ragionevolmente eseguire per interrompere Tor sopra sia a breve che a lungo periodo,” i ricercatori hanno detto.

“Noi ipotizziamo che gli stati nazionali possono, ad esempio, scegliere DoS come alternativa al traffico di filtraggio di Tor continua a migliorare la sua capacità di aggirare il blocco e la censura.”

tor-ddos-prices.png

Immagine: Jansen et al.

Inoltre, il team di ricerca, inoltre, sostiene che il secondo e il terzo attacchi sono stati analizzati anche dare risultati migliori, i soldi una minaccia attore investe, rispetto alla vecchia Sibilla attacchi (quando una minaccia nociva attore introduce rogue server sulla rete Tor per guadagnare di più visilibity il traffico che passa attraverso).

In altre parole, è più economico e più affidabile strategia di degradare la rete Tor di prestazioni rispetto a cercando di deanonymize il suo traffico.

Per contrastare queste minacce per il Tor ecosistema, gli studiosi hanno inoltre proposto alcune semplici strategie di riduzione del rischio.

“Si consiglia di ulteriori finanziamenti per la mite ponti, allontanandosi dal bilanciamento del carico di approcci che si basano su centralizzata, scansione, e Tor protocollo miglioramenti (in particolare,l’uso di autenticate SENDME cellule),” hanno detto.

Il problema con queste attenuazioni è che si basano su una maggiore finanziamento del Progetto Tor, un problema che l’organizzazione ha cercato di risolvere per anni come Tor è diventato più popolare.

Ulteriori dettagli su questa ricerca sono disponibili in un white paper denominato “Point Break: Uno Studio di larghezza di Banda di tipo Denial-of-Service (ddos) contro la Tor”, che il gruppo di ricerca ha presentato questa settimana al 28 USENIX Security Symposium a Santa Clara, stati UNITI.

Relative cybersecurity copertura:

Apple file una causa contro Corellium per la fustigazione virtuale di iOS copie per sicurezza testsMicrosoft: Siamo disattivazione di VBScript in Windows 7, 8 per bloccare attackersMicrosoft nomi top ricercatori di sicurezza zero-day contributorsResearchers trovare falle di sicurezza in 40 kernel driver da 20 vendorsGoogle vuole ridurre la durata della vita per i certificati HTTPS per una yearWordPress team di lavoro su audace piano per aggiornare forzatamente i vecchi siti web di sviluppatori iOS ancora non riuscendo a costruire end-to-end encryption in applicazioni TechRepublicI migliori furto di identità servizi di monitoraggio per il 2019 CNET

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati