
Afbeelding: Tor Project
Dreigingen of natie-staten op zoek naar vermindering van de prestaties van de Tor anonimiteit netwerk kunnen doen op goedkoop, voor een paar duizend dollar per maand, nieuwe academisch onderzoek heeft geopenbaard.
Volgens onderzoekers van de Universiteit van Georgetown en het US Naval Research Laboratory, bedreiging acteurs kunt gebruik maken van hulpmiddelen, zoals het banale als openbare DDoS stressers (jongens) te vertragen Tor-netwerk downloadsnelheden of belemmeren van de toegang tot Tor censuur omzeilen mogelijkheden.
Academici heeft gezegd dat een aanval op de hele Tor-netwerk zou vergen enorme DDoS-middelen (512.73 Gbit/s) en kost rond de $7.2 miljoen per maand zijn er veel eenvoudiger en meer gericht betekent voor vernederende Tor prestaties voor alle gebruikers.
In het onderzoek presenteerde deze week op de USENIX security conference, het research team toonde de haalbaarheid en effecten van de drie soorten zorgvuldig gerichte “bandbreedte DoS [denial of service) aanvallen” die kan een ravage aanrichten op Tor en de gebruikers.
De onderzoekers stellen dat tijdens deze aanvallen niet afgesloten of verstoppen het Tor netwerk geheel, ze kunnen gebruikt worden om disuade of gebruikers weg van Tor door langdurige slechte prestaties, die kan worden als een effectieve strategie op de lange termijn.
I. Targeting Tor bruggen
In de eerste DDoS-aanval het onderzoeksteam heeft geanalyseerd, academici zei dat een bedreiging acteur kan richten Tor bruggen in plaats van het aanvallen van elke Tor-server.
Tor bruggen zijn speciale servers die fungeren als ingangspunten in het Tor netwerk, maar, in tegenstelling tot Tor guard servers, hebben ze niet hun IP-addressses vermeld in de openbare mappen, vandaar dat ze niet geblokkeerd kunnen worden met gemak.
Gebruikers die woonachtig zijn in landen waar de toegang tot de openbare Tor guard-servers zijn geblokkeerd door de lokale overheid kan het configureren van de Tor Browser te gebruiken van één van de tientallen buit-in bridge-servers als een manier om te gaan rond een Tor censuur poging.
Maar de onderzoekers zei dat niet alle van deze Tor bruggen zijn momenteel operationeel zijn en dat het verzadigen van het verkeer naar alle (momenteel 12 werken Tor bruggen) kost slechts ongeveer $17k/maand.
In het geval alle 38 Tor bruggen zouden worden gerepareerd en weer operationeel gemaakt, de aanval zou kosten $31k/maand, dat is nog steeds een prijskaartje in het bereik van de natie-staat, bereid is om te voorkomen dat burgers en dissidenten in staat om verbinding te maken met het Tor netwerk.
II. Targeting TorFlow
Een tweede DDoS-aanval zou worden als bedreiging actoren zou target TorFlow, de Tor network load balancing-systeem, welke maatregelen Tor relay capaciteit en verdeelt het verkeer bijgevolg, om te voorkomen dat sommige Tor servers van aan de overvolle en langzaam aan het worden is.
Wetenschappers zei dat richt zich op alle TorFlow servers met constante DDoS-aanvallen met het openbaar DDoS booter diensten zou alleen de kosten $2.8 k/maand, zelfs minder dan de eerste aanval die zij geanalyseerd.
“Door middel van high-fidelity netwerk simulatie […], wij vinden dat een dergelijke aanval vermindert de mediaan van de client downloaden tarief van 80%,” de onderzoekers gezegd.
III. Targeting Tor relais
En voor het derde type van een DDoS-aanval, academici koos target Tor relais, de meest voorkomende vorm van een Tor-servers, en degenen die bounce Tor-verkeer tussen elkaar te helpen bij het behoud van gebruiker anonimiteit.
Maar in plaats van te vertrouwen op DDoS stressers, die meestal worden gebruikt voor de getijdenwerking grote stukken van het verkeer op een doel, wetenschappers probeerden een andere aanpak door het uitbuiten van fouten in de Tor protocol zelf.
Deze denial-of-service (DoS) bugs gebruikmaken van de logica fouten te vertragen van de Tor-protocol en het verminderen van download-tijden voor Tor inhoud.
Dergelijke fouten hebben bestaat al jaren, en met succes gebruikt in het verleden-zij het Tor Project team heeft onlangs begon het patchen van deze problemen.
Echter, tijdens hun simulaties, academici hebben een prijskaartje aan hoeveel één van deze aanvallen zou kosten om het doel van de gehele Tor-netwerk, en niet alleen een Tor-gebaseerd .ui-domein.
Volgens de onderzoekers kan een aanvaller stijging van de mediaan van de download tijd van het Tor-verkeer met 120% met slechts $6.3 k/maand, en door 47% met slechts $1,6 k/maand.
Zeker in de begroting
Rekening houdend met dat de meeste natie-staten hebben een budget in de miljoenen dollars van de v.s., dergelijke aanslagen zijn meer dan haalbaar is.
“Natie-staten staan bekend als sponsor van DoS-aanvallen, en het gemak van de implementatie en de lage kosten van onze aanvallen suggereren dat overheidsactoren redelijkerwijs lopen ze te verstoren Tor over zowel korte als lange periodes” onderzoekers gezegd.
“We speculeren dat natie-staten kunnen, bijvoorbeeld, kiezen voor DoS als een alternatief voor het verkeer filteren als Tor blijft zijn vermogen te verbeteren om het omzeilen van de blokkering en censuur.”
Afbeelding: Jansen et al.
Bovendien, het onderzoeksteam stelt dat de tweede en derde aanvallen die ze geanalyseerd leveren ook betere resultaten voor het geld een bedreiging acteur investeert in vergelijking met de oudere Sybil aanvallen (bij een kwaadaardige bedreiging acteur introduceert schurkenstaten servers op het Tor-netwerk, om zo meer visilibity in het verkeer dat passeert).
In andere woorden, het is goedkoper en een meer betrouwbare strategie te degraderen Tor netwerk prestaties dan proberen te deanonymize het verkeer.
Als voor het tegengaan van deze bedreigingen voor de Tor ecosysteem, academici hebben ook voorgesteld een aantal fundamentele oplossingen.
“Wij raden aan aanvullende financiering voor de zachtmoedigen bruggen, weg van load balancing technieken die vertrouwen op gecentraliseerde scannen, en Tor protocol van verbeteringen (in het bijzonder het gebruik van geverifieerde SENDME cellen),” zeiden ze.
Het probleem met deze oplossingen is dat ze vertrouwen op een betere financiering van het Tor Project, een probleem dat de organisatie heeft geprobeerd op te lossen voor de voor-als Tor steeds populairder geworden.
Meer details over dit onderzoek zijn beschikbaar in een white paper genaamd “Point Break: Een Studie van de Bandbreedte Denial-of-Service-Aanvallen tegen Tor,” die het onderzoeksteam heeft presenteerde deze week op de 28e USENIX Security Symposium in Santa Clara, verenigde staten.
Verwante cybersecurity dekking:
Apple bestanden rechtszaak tegen Corellium voor flogging virtuele iOS exemplaren voor de veiligheid testsMicrosoft: We zijn het uitschakelen van VBScript in Windows 7, 8 te blokkeren attackersMicrosoft namen top security onderzoekers, zero-day contributorsResearchers beveiligingsfouten vinden in 40 kernel stuurprogramma ‘ s van 20 vendorsGoogle wil verminderen levensduur voor HTTPS-certificaten op een yearWordPress team een gedurfd plan om met geweld update oude websites iOS-ontwikkelaars nog steeds niet in slagen om te bouwen end-to-end encryptie in apps TechRepublicDe beste diefstal van identiteit monitoring diensten voor 2019 CNET
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters