《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > Tor隐藏服务DoS攻击方法研究
Tor隐藏服务DoS攻击方法研究
网络安全与数据治理 2022年第1期
杨欢乐,刘志天
(北京交通大学 计算机与信息技术学院,北京100044)
摘要: Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服务器等隐藏服务相关的网络节点实施基于带宽和内存的DoS攻击,达到降低隐藏服务可用性的目的。通过仿真实验进行了攻击验证,实验结果表明,对守卫节点的DoS攻击具有较好的攻击效果,采用带宽级别DoS攻击,自定义构建20个长路径能够消耗守卫节点大约1.2 MB/s的带宽资源,令普通用户获取隐藏服务的延迟时间中位数从9 s上升到30 s。采用内存级别的DoS攻击策略,敌手每构建一个内存级别的停止读攻击连接消耗大约60 KB/s的带宽资源就能以6 MB/s的速率消耗守卫节点内存。
中图分类号: TP309
文献标识码: A
DOI: 10.20044/j.csdg.2097-1788.2022.01.010
引用格式: 杨欢乐,刘志天. Tor隐藏服务DoS攻击方法研究[J].网络安全与数据治理,2022,41(1):63-69.
DoS attack method on Tor hidden service
Yang Huanle,Liu Zhitian
(School of Computer and Information Technology,Beijing Jiaotong University,Beijing 100044,China)
Abstract: Tor hidden service can protect the privacy of service provider′s identity address and location. On the basis of analyzing the Tor hidden service protocol, this paper proposes a DoS attack strategy for hidden services. DoS attacks based on bandwidth and memory are carried out on network nodes related to hidden services such as hidden service catalogs, introduction nodes, hidden service guard nodes, and hidden servers at different stages of Tor hidden service release, link establishment, and data transmission to reduce hidden services. The attack is verified by simulation experiments. The experimental results show that the DoS attack on the guard node has a good attack effect. Using the bandwidth-level DoS attack, the custom construction of 20 long paths can consume about 1.2 MB/s of bandwidth resources of the guard nodes, which increases the median delay time for ordinary users to obtain hidden services from 9 s to 30 s. Using the memory-level DoS attack strategy, the adversary consumes about 60 KB/s of bandwidth resources for each memory-level stop-read attack connection to consume the guard node memory at a rate of 6 MB/s.
Key words : Tor;DoS attack;guard node;hidden service

0 引言

随着匿名通信的发展与普及,Tor逐渐成为保护用户隐私的主流通信工具。它由8 000多个洋葱路由器组成,每天为数百万用户提供服务,能够隐藏用户真实地址、避免网络监控及流量分析。由于Tor网络具有节点发现难、服务定位难、用户监控难、通信关系确认难等特点,其在为用户提供隐私保护的同时,也被大量恶意隐藏服务用于掩盖自身的非法网络行为。

随着Tor网络的广泛应用,对Tor的攻击研究受到了越来越多的关注。Tor隐藏服务涉及多种网络节点资源和链路,面临较大的安全威胁。目前已有的研究主要是对Tor隐藏服务地址的溯源攻击,还没有专门针对Tor隐藏服务的DoS攻击的研究。本文通过利用目前Tor隐藏服务协议的特点,提出对Tor中的隐藏服务进行DoS攻击的方法。由于Tor隐藏服务在服务发布、链路建立以及数据传输不同阶段需要隐藏服务目录节点、引入节点、隐藏服务守卫节点以及隐藏服务器等隐藏服务相关的网络和终端节点,因此对这些网络节点实施DoS攻击就能降低隐藏服务本身的可用性。为了对这些节点实施DoS攻击,需要确定这些网络节点地址。本文首先介绍了确定这些节点地址的方法,然后采用文献[1]的攻击技术,对上述节点分别实施基于带宽和基于内存的DoS攻击,并进行了实验验证和理论分析。其中带宽攻击是利用在Tor中允许用户自定义构建最多为8跳路径的协议漏洞,最多可以将守卫节点3次包含在同一电路中,对于客户端通过这个路径进行大量的数据传输,可以放大对于相关网络节点的攻击效果,降低攻击者的带宽成本。对隐藏服务器节点本身的带宽攻击主要采用HTTP POST方法上传大量数据的方式进行。而内存级别的DoS攻击是利用Tor的应用程序级拥塞和流控制机制,使Tor隐藏服务相关网络节点缓存大量的数据。仿真实验和分析表明,Tor隐藏服务面临较大的DoS攻击威胁。




本文详细内容请下载:http://www.chinaaet.com/resource/share/2000004613




作者信息:

杨欢乐,刘志天

(北京交通大学 计算机与信息技术学院,北京100044)


此内容为AET网站原创,未经授权禁止转载。