文献标识码: A
DOI: 10.20044/j.csdg.2097-1788.2022.01.010
引用格式: 杨欢乐,刘志天. Tor隐藏服务DoS攻击方法研究[J].网络安全与数据治理,2022,41(1):63-69.
0 引言
随着匿名通信的发展与普及,Tor逐渐成为保护用户隐私的主流通信工具。它由8 000多个洋葱路由器组成,每天为数百万用户提供服务,能够隐藏用户真实地址、避免网络监控及流量分析。由于Tor网络具有节点发现难、服务定位难、用户监控难、通信关系确认难等特点,其在为用户提供隐私保护的同时,也被大量恶意隐藏服务用于掩盖自身的非法网络行为。
随着Tor网络的广泛应用,对Tor的攻击研究受到了越来越多的关注。Tor隐藏服务涉及多种网络节点资源和链路,面临较大的安全威胁。目前已有的研究主要是对Tor隐藏服务地址的溯源攻击,还没有专门针对Tor隐藏服务的DoS攻击的研究。本文通过利用目前Tor隐藏服务协议的特点,提出对Tor中的隐藏服务进行DoS攻击的方法。由于Tor隐藏服务在服务发布、链路建立以及数据传输不同阶段需要隐藏服务目录节点、引入节点、隐藏服务守卫节点以及隐藏服务器等隐藏服务相关的网络和终端节点,因此对这些网络节点实施DoS攻击就能降低隐藏服务本身的可用性。为了对这些节点实施DoS攻击,需要确定这些网络节点地址。本文首先介绍了确定这些节点地址的方法,然后采用文献[1]的攻击技术,对上述节点分别实施基于带宽和基于内存的DoS攻击,并进行了实验验证和理论分析。其中带宽攻击是利用在Tor中允许用户自定义构建最多为8跳路径的协议漏洞,最多可以将守卫节点3次包含在同一电路中,对于客户端通过这个路径进行大量的数据传输,可以放大对于相关网络节点的攻击效果,降低攻击者的带宽成本。对隐藏服务器节点本身的带宽攻击主要采用HTTP POST方法上传大量数据的方式进行。而内存级别的DoS攻击是利用Tor的应用程序级拥塞和流控制机制,使Tor隐藏服务相关网络节点缓存大量的数据。仿真实验和分析表明,Tor隐藏服务面临较大的DoS攻击威胁。
本文详细内容请下载:http://www.chinaaet.com/resource/share/2000004613
作者信息:
杨欢乐,刘志天
(北京交通大学 计算机与信息技术学院,北京100044)