文獻標識碼: A
DOI: 10.20044/j.csdg.2097-1788.2022.01.010
引用格式: 楊歡樂,劉志天. Tor隱藏服務DoS攻擊方法研究[J].網絡安全與數據治理,2022,41(1):63-69.
0 引言
隨著匿名通信的發展與普及,Tor逐漸成為保護用戶隱私的主流通信工具。它由8 000多個洋蔥路由器組成,每天為數百萬用戶提供服務,能夠隱藏用戶真實地址、避免網絡監控及流量分析。由于Tor網絡具有節點發現難、服務定位難、用戶監控難、通信關系確認難等特點,其在為用戶提供隱私保護的同時,也被大量惡意隱藏服務用于掩蓋自身的非法網絡行為。
隨著Tor網絡的廣泛應用,對Tor的攻擊研究受到了越來越多的關注。Tor隱藏服務涉及多種網絡節點資源和鏈路,面臨較大的安全威脅。目前已有的研究主要是對Tor隱藏服務地址的溯源攻擊,還沒有專門針對Tor隱藏服務的DoS攻擊的研究。本文通過利用目前Tor隱藏服務協議的特點,提出對Tor中的隱藏服務進行DoS攻擊的方法。由于Tor隱藏服務在服務發布、鏈路建立以及數據傳輸不同階段需要隱藏服務目錄節點、引入節點、隱藏服務守衛節點以及隱藏服務器等隱藏服務相關的網絡和終端節點,因此對這些網絡節點實施DoS攻擊就能降低隱藏服務本身的可用性。為了對這些節點實施DoS攻擊,需要確定這些網絡節點地址。本文首先介紹了確定這些節點地址的方法,然后采用文獻[1]的攻擊技術,對上述節點分別實施基于帶寬和基于內存的DoS攻擊,并進行了實驗驗證和理論分析。其中帶寬攻擊是利用在Tor中允許用戶自定義構建最多為8跳路徑的協議漏洞,最多可以將守衛節點3次包含在同一電路中,對于客戶端通過這個路徑進行大量的數據傳輸,可以放大對于相關網絡節點的攻擊效果,降低攻擊者的帶寬成本。對隱藏服務器節點本身的帶寬攻擊主要采用HTTP POST方法上傳大量數據的方式進行。而內存級別的DoS攻擊是利用Tor的應用程序級擁塞和流控制機制,使Tor隱藏服務相關網絡節點緩存大量的數據。仿真實驗和分析表明,Tor隱藏服務面臨較大的DoS攻擊威脅。
本文詳細內容請下載:http://www.jysgc.com/resource/share/2000004613
作者信息:
楊歡樂,劉志天
(北京交通大學 計算機與信息技術學院,北京100044)