حمله به Tor: اقدامات لازم برای ایجاد اختلال در این شبکه‌ی مسیریابی محبوب

پژوهش‌گران کشف کرده‌اند که راه‌اندازی حملات منع سرویس علیه پل‌های پیش‌فرض پرکاربرد Tor هزینه‌ای حدود ۱۷هزار دلار در هر ماه برای آن‌ها خواهد داشت. Tor مدت‌ها است که به هدفی برای ایجاد اختلال و سانسور تبدیل شده است، زیرا مهاجمان قصد دارند تا از دسترسی کاربران به اطلاعات جلوگیری کنند تا محتوای ارتباط کاربران Tor را شناسایی کنند یا نام کاربران را تغییر دهند.

به‌گفته‌ی پژوهش‌گران امنیتی آزمایشگاه پژوهش نیروی دریایی امریکا و دانشگاه Georgetown، حملات منع سرویس در Tor می‌تواند برای کاهش عملکرد شبکه مورد استفاده قرار گیرد و انجام آن‌ها هزینه‌ی بالایی ندارد.

بااین‌که راه‌اندازی حملات منع سرویس علیه کل شبکه‌ی Tor هر ماه میلیون‌ها دلار هزینه خواهد داشت، حملاتی که به‌طور هوشمندانه از پهنای باند برای بهبود عملکرد و قابلیت اطمینان شبکه استفاده می‌کنند، عملی هستند.

اگرچه رله‌های Tor ظرفیت‌های لینک خود را منتشر نمی‌کنند، پژوهش‌گران تخمین می‌زنند که کل ظرفیت لینک در سراسر شبکه‌ی Tor بین ۴۲۹ تا ۵۷۵ گیگابیت در هر ثانیه در طول سال است. پژوهش‌گران برای مطالعه‌ی خود از میانگین ۵۱۲٫۷۳ گیگابیت در هر ثانیه استفاده کرده و تخمین زده‌اند که یک مهاجم برای هدف قرار دادن هر رله‌ی Tor به یک سرویس DoS stresser نیاز دارد که هزینه‌ای حدود ۱۰ هزار دلار در هر ساعت یا ۷٫۲ میلیون دلار در هر ماه دارد.

حمله به پل‌های پیش‌فرض پرکاربرد، تنها حدود ۱۷ هزار دلار در هر ماه هزینه خواهد داشت. چنین حمله‌ای، می‌تواند توان مشتری را تا ۴۴ درصد کاهش دهد و هزینه‌های نگه‌داری پل را به بیش از دو برابر افزایش دهد. از طرف دیگر این حملات که همه‌ی پویش‌گرهای موجود در سیستم اندازه‌گیری پهنای باند Tor Flow را هدف قرار می‌دهند، حدود ۲٬۸۰۰ دلار در هر ماه هزینه دارند و نرخ دانلود متوسط مشتری را تا ۸۰ درصد کاهش می‌دهند.

درنهایت پژوهش‌گران تخمین زدند که مهاجم می‌تواند از Tor برای گسترش خود استفاده کند و همه‌ی رله‌های Tor را در چنین حمله‌ای که ۱٬۶۰۰ دلار در هر ماه هزینه خواهد داشت، هدف قرار دهد و منجر به افزایش زمان دانلود متوسط مشتری تا ۴۷ درصد می‌شود.

از نسخه‌ی ۸٫۰٫۳، شبکه‌ی Tor تعداد ۳۸ پل پیش‌فرض هاردکدشده دارد، اما پژوهش‌گران روی ۲۵ پل پیش‌فرضی که از پروتکل مبهم‌سازی obfs4 استفاده می‌کند، تمرکز کرده‌اند. آن‌ها ۱۳۵ پل obfs4 فهرست‌نشده از TorProject درخواست کرده‌اند که ۹۵ مورد از آن‌ها کاربردی بودند. پژوهش‌گران نشان می‌دهند که با ۹۰ درصد از ترافیک در حال عبور از پل‌های پیش‌فرض، هر گونه تغییر در پل‌های فهرست‌نشده می‌تواند به‌طور قابل توجهی روی عملکرد شبکه تأثیر بگذارد.

این مطالعه سناریوهای حمله‌ی موجود را با راه‌اندازی یک حمله‌ی Sybil DoS مقایسه می‌کند که در آن مهاجم می‌تواند رله‌های Sybil را اجرا کند و سپس به‌طور دلخواه عملکرد ترافیک را کاهش دهد یا با مشاهده‌ی هر دو نقطه‌ی ورود و خروج در یک مدار آسیب‌پذیر کاربران را شناسایی کند و نتیجه‌گیری کند که حملات در پل‌های Tor انعطاف‌پذیرتر و ارزان‌تر هستند.

پژوهش‌گران نتیجه‌گیری می‌کنند که زیرساخت پل Tor به‌شدت به مجموعه‌ی کوچکی از پل‌های پیش‌فرض وابسته است که عملکرد آن ممکن است با یک هزینه‌ی ۱۷ هزار دلاری در هر ماه مختل شود. علاوه‌برآن، سازوکار Tor برای اندازه‌گیری دانلود بسیار متمرکز و بی‌دوام است. مهاجمان می‌توانند با ایجاد مسیرهای طولانی در شبکه و بهره‌برداری از آسیب‌پذیری‌های پروتکل برای کاهش هزینه‌ی این حملات، ظرفیت Tor را اشباع کنند.

منبع

پست‌های مشابه

Leave a Comment

17 + 7 =