《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > Tor隱藏服務(wù)DoS攻擊方法研究
Tor隱藏服務(wù)DoS攻擊方法研究
網(wǎng)絡(luò)安全與數(shù)據(jù)治理 2022年第1期
楊歡樂,劉志天
(北京交通大學(xué) 計算機與信息技術(shù)學(xué)院,北京100044)
摘要: Tor隱藏服務(wù)能保護服務(wù)提供方身份地址位置隱私。在分析Tor隱藏服務(wù)協(xié)議的基礎(chǔ)上,提出了針對隱藏服務(wù)進行DoS攻擊的策略。針對Tor隱藏服務(wù)發(fā)布、鏈路建立以及數(shù)據(jù)傳輸?shù)牟煌A段對隱藏服務(wù)目錄、引入節(jié)點、隱藏服務(wù)守衛(wèi)節(jié)點以及隱藏服務(wù)器等隱藏服務(wù)相關(guān)的網(wǎng)絡(luò)節(jié)點實施基于帶寬和內(nèi)存的DoS攻擊,達到降低隱藏服務(wù)可用性的目的。通過仿真實驗進行了攻擊驗證,實驗結(jié)果表明,對守衛(wèi)節(jié)點的DoS攻擊具有較好的攻擊效果,采用帶寬級別DoS攻擊,自定義構(gòu)建20個長路徑能夠消耗守衛(wèi)節(jié)點大約1.2 MB/s的帶寬資源,令普通用戶獲取隱藏服務(wù)的延遲時間中位數(shù)從9 s上升到30 s。采用內(nèi)存級別的DoS攻擊策略,敵手每構(gòu)建一個內(nèi)存級別的停止讀攻擊連接消耗大約60 KB/s的帶寬資源就能以6 MB/s的速率消耗守衛(wèi)節(jié)點內(nèi)存。
中圖分類號: TP309
文獻標識碼: A
DOI: 10.20044/j.csdg.2097-1788.2022.01.010
引用格式: 楊歡樂,劉志天. Tor隱藏服務(wù)DoS攻擊方法研究[J].網(wǎng)絡(luò)安全與數(shù)據(jù)治理,2022,41(1):63-69.
DoS attack method on Tor hidden service
Yang Huanle,Liu Zhitian
(School of Computer and Information Technology,Beijing Jiaotong University,Beijing 100044,China)
Abstract: Tor hidden service can protect the privacy of service provider′s identity address and location. On the basis of analyzing the Tor hidden service protocol, this paper proposes a DoS attack strategy for hidden services. DoS attacks based on bandwidth and memory are carried out on network nodes related to hidden services such as hidden service catalogs, introduction nodes, hidden service guard nodes, and hidden servers at different stages of Tor hidden service release, link establishment, and data transmission to reduce hidden services. The attack is verified by simulation experiments. The experimental results show that the DoS attack on the guard node has a good attack effect. Using the bandwidth-level DoS attack, the custom construction of 20 long paths can consume about 1.2 MB/s of bandwidth resources of the guard nodes, which increases the median delay time for ordinary users to obtain hidden services from 9 s to 30 s. Using the memory-level DoS attack strategy, the adversary consumes about 60 KB/s of bandwidth resources for each memory-level stop-read attack connection to consume the guard node memory at a rate of 6 MB/s.
Key words : Tor;DoS attack;guard node;hidden service

0 引言

隨著匿名通信的發(fā)展與普及,Tor逐漸成為保護用戶隱私的主流通信工具。它由8 000多個洋蔥路由器組成,每天為數(shù)百萬用戶提供服務(wù),能夠隱藏用戶真實地址、避免網(wǎng)絡(luò)監(jiān)控及流量分析。由于Tor網(wǎng)絡(luò)具有節(jié)點發(fā)現(xiàn)難、服務(wù)定位難、用戶監(jiān)控難、通信關(guān)系確認難等特點,其在為用戶提供隱私保護的同時,也被大量惡意隱藏服務(wù)用于掩蓋自身的非法網(wǎng)絡(luò)行為。

隨著Tor網(wǎng)絡(luò)的廣泛應(yīng)用,對Tor的攻擊研究受到了越來越多的關(guān)注。Tor隱藏服務(wù)涉及多種網(wǎng)絡(luò)節(jié)點資源和鏈路,面臨較大的安全威脅。目前已有的研究主要是對Tor隱藏服務(wù)地址的溯源攻擊,還沒有專門針對Tor隱藏服務(wù)的DoS攻擊的研究。本文通過利用目前Tor隱藏服務(wù)協(xié)議的特點,提出對Tor中的隱藏服務(wù)進行DoS攻擊的方法。由于Tor隱藏服務(wù)在服務(wù)發(fā)布、鏈路建立以及數(shù)據(jù)傳輸不同階段需要隱藏服務(wù)目錄節(jié)點、引入節(jié)點、隱藏服務(wù)守衛(wèi)節(jié)點以及隱藏服務(wù)器等隱藏服務(wù)相關(guān)的網(wǎng)絡(luò)和終端節(jié)點,因此對這些網(wǎng)絡(luò)節(jié)點實施DoS攻擊就能降低隱藏服務(wù)本身的可用性。為了對這些節(jié)點實施DoS攻擊,需要確定這些網(wǎng)絡(luò)節(jié)點地址。本文首先介紹了確定這些節(jié)點地址的方法,然后采用文獻[1]的攻擊技術(shù),對上述節(jié)點分別實施基于帶寬和基于內(nèi)存的DoS攻擊,并進行了實驗驗證和理論分析。其中帶寬攻擊是利用在Tor中允許用戶自定義構(gòu)建最多為8跳路徑的協(xié)議漏洞,最多可以將守衛(wèi)節(jié)點3次包含在同一電路中,對于客戶端通過這個路徑進行大量的數(shù)據(jù)傳輸,可以放大對于相關(guān)網(wǎng)絡(luò)節(jié)點的攻擊效果,降低攻擊者的帶寬成本。對隱藏服務(wù)器節(jié)點本身的帶寬攻擊主要采用HTTP POST方法上傳大量數(shù)據(jù)的方式進行。而內(nèi)存級別的DoS攻擊是利用Tor的應(yīng)用程序級擁塞和流控制機制,使Tor隱藏服務(wù)相關(guān)網(wǎng)絡(luò)節(jié)點緩存大量的數(shù)據(jù)。仿真實驗和分析表明,Tor隱藏服務(wù)面臨較大的DoS攻擊威脅。




本文詳細內(nèi)容請下載:http://ihrv.cn/resource/share/2000004613




作者信息:

楊歡樂,劉志天

(北京交通大學(xué) 計算機與信息技術(shù)學(xué)院,北京100044)


此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。