پژوهشگران کشف کردهاند که راهاندازی حملات منع سرویس علیه پلهای پیشفرض پرکاربرد Tor هزینهای حدود ۱۷هزار دلار در هر ماه برای آنها خواهد داشت. Tor مدتها است که به هدفی برای ایجاد اختلال و سانسور تبدیل شده است، زیرا مهاجمان قصد دارند تا از دسترسی کاربران به اطلاعات جلوگیری کنند تا محتوای ارتباط کاربران Tor را شناسایی کنند یا نام کاربران را تغییر دهند.
بهگفتهی پژوهشگران امنیتی آزمایشگاه پژوهش نیروی دریایی امریکا و دانشگاه Georgetown، حملات منع سرویس در Tor میتواند برای کاهش عملکرد شبکه مورد استفاده قرار گیرد و انجام آنها هزینهی بالایی ندارد.
بااینکه راهاندازی حملات منع سرویس علیه کل شبکهی Tor هر ماه میلیونها دلار هزینه خواهد داشت، حملاتی که بهطور هوشمندانه از پهنای باند برای بهبود عملکرد و قابلیت اطمینان شبکه استفاده میکنند، عملی هستند.
اگرچه رلههای Tor ظرفیتهای لینک خود را منتشر نمیکنند، پژوهشگران تخمین میزنند که کل ظرفیت لینک در سراسر شبکهی Tor بین ۴۲۹ تا ۵۷۵ گیگابیت در هر ثانیه در طول سال است. پژوهشگران برای مطالعهی خود از میانگین ۵۱۲٫۷۳ گیگابیت در هر ثانیه استفاده کرده و تخمین زدهاند که یک مهاجم برای هدف قرار دادن هر رلهی Tor به یک سرویس DoS stresser نیاز دارد که هزینهای حدود ۱۰ هزار دلار در هر ساعت یا ۷٫۲ میلیون دلار در هر ماه دارد.
حمله به پلهای پیشفرض پرکاربرد، تنها حدود ۱۷ هزار دلار در هر ماه هزینه خواهد داشت. چنین حملهای، میتواند توان مشتری را تا ۴۴ درصد کاهش دهد و هزینههای نگهداری پل را به بیش از دو برابر افزایش دهد. از طرف دیگر این حملات که همهی پویشگرهای موجود در سیستم اندازهگیری پهنای باند Tor Flow را هدف قرار میدهند، حدود ۲٬۸۰۰ دلار در هر ماه هزینه دارند و نرخ دانلود متوسط مشتری را تا ۸۰ درصد کاهش میدهند.
درنهایت پژوهشگران تخمین زدند که مهاجم میتواند از Tor برای گسترش خود استفاده کند و همهی رلههای Tor را در چنین حملهای که ۱٬۶۰۰ دلار در هر ماه هزینه خواهد داشت، هدف قرار دهد و منجر به افزایش زمان دانلود متوسط مشتری تا ۴۷ درصد میشود.
از نسخهی ۸٫۰٫۳، شبکهی Tor تعداد ۳۸ پل پیشفرض هاردکدشده دارد، اما پژوهشگران روی ۲۵ پل پیشفرضی که از پروتکل مبهمسازی obfs4 استفاده میکند، تمرکز کردهاند. آنها ۱۳۵ پل obfs4 فهرستنشده از TorProject درخواست کردهاند که ۹۵ مورد از آنها کاربردی بودند. پژوهشگران نشان میدهند که با ۹۰ درصد از ترافیک در حال عبور از پلهای پیشفرض، هر گونه تغییر در پلهای فهرستنشده میتواند بهطور قابل توجهی روی عملکرد شبکه تأثیر بگذارد.
این مطالعه سناریوهای حملهی موجود را با راهاندازی یک حملهی Sybil DoS مقایسه میکند که در آن مهاجم میتواند رلههای Sybil را اجرا کند و سپس بهطور دلخواه عملکرد ترافیک را کاهش دهد یا با مشاهدهی هر دو نقطهی ورود و خروج در یک مدار آسیبپذیر کاربران را شناسایی کند و نتیجهگیری کند که حملات در پلهای Tor انعطافپذیرتر و ارزانتر هستند.
پژوهشگران نتیجهگیری میکنند که زیرساخت پل Tor بهشدت به مجموعهی کوچکی از پلهای پیشفرض وابسته است که عملکرد آن ممکن است با یک هزینهی ۱۷ هزار دلاری در هر ماه مختل شود. علاوهبرآن، سازوکار Tor برای اندازهگیری دانلود بسیار متمرکز و بیدوام است. مهاجمان میتوانند با ایجاد مسیرهای طولانی در شبکه و بهرهبرداری از آسیبپذیریهای پروتکل برای کاهش هزینهی این حملات، ظرفیت Tor را اشباع کنند.