Группа исследователей Джорджтаунского университета и исследовательской лаборатории ВМС США проанализировали (https://www.usenix.org/system/files/sec19-jansen.pdf) стойкость анонимной сети Tor к атакам, приводящим к отказу в обслуживании (DoS). Исследования в области компрометации сети Tor в основном строятся вокруг цензурирования (блокирования доступа к Tor), определения запросов через Tor в транзитном трафике и анализа корреляции потоков трафика перед входным узлом и после выходного узла Tor для деанонимизации пользователей. Представленное исследование показывает, что организация DoS-атак на Tor упускается из виду и при затратах в несколько тысяч долларов в месяц вполне реально создать условия для нарушения нормальной работы Tor, которые могут вынудить пользователей прекратить использование Tor из-за плохой производительности.
Исследователями предложены три сценария проведения DoS-атак - создание заторов между мостовыми узлами, разбалансировка нагрузки и создание заторов между релееями, для осуществления которых требуется наличие у атакующего пропускной способности в 30, 5 и 3 Gbit/s. В денежном эквиваленте стоимость проведения атаки на протяжении месяца будет составлять 17, 2.8 и 1.6 тысяч долларов, соответственно. Для сравнения, проведение DDoS-атаки в лоб для нарушения работы Tor потребует пропускной способности 512.73 Gbit/s) и будет стоить 7.2 миллиона долларов в месяц.Первый метод, при затратах в 17 тысяч долларов в месяц через флуд ограниченного набора мостовых узлов с интенсивностью 30 Gbit/s снизит скорость загрузки клиентами на 44%. При проведении тестов оставалось в работе только 12 мостовых узлов obfs4 из 38 (не входят в списки публичных серверов каталогов и используются для обхода блокировки сторожевых узлов), что позволяет выборочно вывести остающиеся в работе мостовые узлы флудом. Разработчики Tor могут удвоить затраты на сопровождение и восстановить работу недостающих узлов, но атакующему достаточно будет увеличить свои затраты до 31 тысячи долларов в месяц для проведения атаки на все 38 мостовых узла.
Второй метод, который требует для атаки 5 Gbit/s, основан на нарушении работы централизованной системы измерения пропускной способности TorFlow и позволяет снизить среднюю скорость загрузки данных клиентами на 80%. TorFlow используется для балансировки нагрузки, что позволяет в рамках атаки нарушить распределение трафика и организовать его прохождение через ограниченное число серверов, вызвав их перегрузку.
Третий метод, для которого достаточно 3 Gbit/s, основан на использовании модифицированного Tor-клиента для создания паразитной нагрузки, что позволяет снизить скорость клиентских загрузок на 47% при затрате 1.6 тысяч долларов в месяц. При увеличении затрат на атаку до 6.3 тысяч долларов можно добиться снижения скорости клиентских загрузок на 120%. Модифицированный клиент вместо штатного построения цепочки из трёх узлов (входной, промежуточный и выходящий узел), применяет допустимую протоколом цепочку из 8 узлов с максимальным числом хопов между узлами, после чего запрашивает загрузку больших файлов и приостанавливает операции чтения после отправки запросов, но продолжает отправлять управляющие команды SENDME, инструктирующие входные узлы продолжать передачу данных.
Отмечается, что инициирование отказа в обслуживании заметно эффективнее, чем организация DoS-атаки методом Sybil при аналогичных затратах. Метод Sybil подразумевает размещение в сети Tor большого числа собственных релеев, на которых можно отбрасывать цепочки или урезать пропускную способность. При наличии бюджета для атаки в 30, 5 и 3 Gbit/s метод Sybil позволяет добиться снижения производительности для 32%, 7.2% и 4.5% выходных узлов, соответственно. В то время как предложенные в рамках исследования DoS-атаки охватывают все узлы.При проведении атаки по деанонимизации пользователей, бюджет в 30 Gbit/s позволит добиться контроля за 21% входящими и 5.3% выходящими узлами и добиться охвата всех узлов цепочки в 1.1% случаях. Для бюджетов 5 и 3 Gbit/s эффективность составит 0.06% (4.5% входящих, 1.2% выходящих узлов) и 0.02% (2.8% входящих, 0.8% выходящих узлов).
URL: https://www.zdnet.com/article/degrading-tor-network-performa.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=51309
Не вижу проблем в балансировке трафика на ноде.
Я бы этих исследователей...
> исследовательской лаборатории ВМС США... даже на километр не смог бы подойти.
Ну они же оттуда выходят когда-нибудь.
Передайте весточку Немо, пожалуйста.
Из Шматрицы?
Поговори нам тут еще!
Весьма вероятно что метод не нов и заинтересованным организациям давно известен. А тут в паблик выложили, вместо того, чтобы засекретить. Как вариант - рассекретили старое протухшее.
Rob Jansen
U.S. Naval Research Laboratory
rob.g.jansen@nrl.navy.milTavish Vaidya
Georgetown University
tavish@cs.georgetown.eduMicah Sherr
Georgetown University
msherr@cs.georgetown.edu
Вопрос в том, сколько времени это уже пролежало в привате.
> можно добиться снижения скорости клиентских загрузок на 120%Это как? Весь исходящий трафик превращается в 20% входящего? Или наоборот?
скорее всего имеется ввиду "в 2.2 раза"
Видимо, имелось ввиду на 120/100, т.е. в 1,2 раза, чтоли...
Т.е. при 600Kbps (например) получится что-то вроде 600 / (120/100) = 600 * 100 / 120 = 500 KbpsНо формулировка и правда, так себе.
Неа, на 55% скорость уменьшается
Просто перевод тут неправильный.
> Это как?Очень просто, в оригинале:
Удельное время загрузки у пользователя увеличится на 120%
Начнёт обратно в Tor данные с дисков засасывать.
Для начала надо добиться, чтобы сеть .onion работала быстрее DialUp.
что бы ты заДДосил всю сеть своим торентом?
Для торрентов i2p есть, тв мйр.
пользуюсь тором на ежедневной основе заместо бесплатного впн. Скорость сравнима с провайдеровским адслом без украшательств. Чяднт?
> Чяднт?ходишь через ноду от тов. майора.
Товарищ товарищу товарищ, а зомби зомби зомби.
Господину майору, я бы попросил!
Ворон ворону глаз не выклюет..
Что товаристч, что господин - суть одна
Про гражданскую войну Вы видимо не слышали... Значит 9 классов еще не закончили. Повторять всем известную цитату всем известного старшего лейтенанта я пожалуй не буду.Но если Вы из "АУЕ", то да, мы для Вас - суть одна!
10 лет в коме?
С выходом!
Сеть давно уже в разы быстрее
бедные юзеры тора. мало того что их гугл пытает своими автобусами со световорами, так теперь еще вояки скорость подрежут...:)
> бедные юзеры тора. мало того что их гугл пытает своими автобусами со световорамиПользователи хромого или фокса в телеметричес^W дефолтной конфигурации, как и обладатели гуглоаккаунта, совсем не палятся.
Бедные потому что в гугл ходят
> можно добиться снижения скорости клиентских загрузок на 120%Мой математика клдык
Объясните что такое ВМС США если они таким занимаются? Это же моряки, им-то какое дело?
>> Объясните что такое ВМС США если они таким занимаются? Это же моряки, им-то какое дело?там такие бюдгеты, что они могут хоть чем заниматься. и занимаются. COBOL, например, в своё время они замутили сами и для себя.
Потому что ни они, ни COBOL никому не нужны. Теперь они могут обнять своё детище и плакать
Ну так Tor, вообще-то, и был морячками разработан. И поддерживается ими же. Джаст факен гугл ит.
United States Naval Research Laboratory (NRL) — создатели сети Тор. Они создали сеть для своих нужд и выложили код под открытыми и свободными лицензиями. Логично, что создатели сети тестируют сеть на предмет возможных атак
>снижения скорости клиентских загрузок на 120%переводчик - лох
Вы просто не в курсе последних военно-морских разработок по заталкиванию информации обратно в источник.
>вполне реально создать условия для нарушения нормальной работы Tor, которые могут вынудить пользователей прекратить использование Tor из-за плохой производительности.Заодно можно прекратить использовать веб, оставив только несколько полезных ресурсов с документацией. А все остальное заблокировать файерволом. Там все равно, стараниями "исследователей", скоро ничего полезного не останется.
>при затратах в несколько тысяч долларов в месяц вполне реально создать условия для нарушения нормальной работы TorНе надо никаких затрат. Вон, даже на ЛОРе тор успешно заблокирован.
^W3019 2019 год, икспертам опеннета все еще невдомек: тор это не только проксисервер по www.
У них экзит нода - черный бокс с чертиками внутри
Продаешь душу и анонимизируешься
>Метод Sybil подразумевает размещение в сети Tor большого числа собственных релеев, на которых можно отбрасывать цепочки или урезать пропускную способность.Sybil-атака позволяет деанонимизировать пользователей. Не удивлюсь, если большинство нод такие и есть. Не удивлюсь, если есть международный договор, по которому разные государства размещают у себя большое число релеев и обмениваются данными о цепочках.
Так ведь трафик в https нынче весь, чего толку на него смотреть?
Через сертификат от майора можно смотреть
ВСЕ!
Когда проверяли свой браузер последний раз?
сикретики:
тов фсбшник/црушник держит exit ноды и видит твой трафик.
Создай свою сеть из своих ребят по всему миру и пропиши в торе только их ноды, а ещё лучше чтобы веб цепь разрывалась на старте входа в сеть тор использовать wi-fi передатчик (кто будет держать wi-fi приёмник с первой нодой тора - это уже детали)... , но это для шпиёнов, кому на самом деле есть что скрывать.
А если использовать tor через общественный wi-fi , постоянно меняя место дислокации, то вообще станешь неуловимым джо :)
Ну по существующим законам
в общественных вифи регистрироваться положено ))
А так да, вы будете неуловимым Иваном
По существующим законам какой страны? А то сколько по ЕС езжу, сколько в США был, нигде никаких регистраций. Регистрацию в WiFi-сетях из-за законов встречал только в тоталитарной РФ и авторитарной РБ, больше нигде.
Так вас там по маку зашиворот быстрее возьмут, чем в Раше
зарегистрированных на левую сим
Да что ты говоришь! А ничего, что у меня мак меняется раз в час?
А какое отношение к макам имеют сим? И как в Европе сим может быть левой, если они продаются без документов, в отличии от раши, и никто не ведет учета.
Только что из Германии. Все в чем обвиняют Рашку там есть. И регистрация в wifi точках, и симку без паспорта не купишь, и хранение данных с историей на серверах провайдера, одного провайдера, у них монополия на телекомуникации.
Это не говоря о больших штрафах, которые тебе присылает частная компания, за скачивание или просмотр пиратского контента. Может эта не та Европа и где-то есть лучше?
Эк вы завернули ))
Ему со своими корешками уоки-токи достаточно будет
да видно по логам, что начали набегать понемногу, такое периодически случается, на основе опыта за 10+ лет поддержки узлов разнообрразной конфигурации производительности и пропускной способности, как правило сообщество довольно быстро находит способ показать товагищам "чта да вашо кунфу работает" при этом пользователи продолжают пользоваться сервисом так же ак и раньше, через некоторое время до товагищей допирает что "что-то тут не так" и вся эта свистопляска завершается. Вот ща на четверти релеев логи засыпаны подобными сообщениями что и раньше. Тем более что использовать TOR для анонимизации как минимум наивно, обычно это впн-(тута токо кортинге оттуда и мыш лава туда)->виртмашина в кокомнить дц подальше с ливцд->TOR->то место кудой нада условно говоря работает , хотя да морочно