文獻標識碼: A
DOI: 10.20044/j.csdg.2097-1788.2022.01.010
引用格式: 楊歡樂,,劉志天. Tor隱藏服務DoS攻擊方法研究[J].網絡安全與數(shù)據(jù)治理,,2022,41(1):63-69.
0 引言
隨著匿名通信的發(fā)展與普及,,Tor逐漸成為保護用戶隱私的主流通信工具。它由8 000多個洋蔥路由器組成,,每天為數(shù)百萬用戶提供服務,,能夠隱藏用戶真實地址、避免網絡監(jiān)控及流量分析,。由于Tor網絡具有節(jié)點發(fā)現(xiàn)難,、服務定位難、用戶監(jiān)控難,、通信關系確認難等特點,,其在為用戶提供隱私保護的同時,也被大量惡意隱藏服務用于掩蓋自身的非法網絡行為,。
隨著Tor網絡的廣泛應用,,對Tor的攻擊研究受到了越來越多的關注,。Tor隱藏服務涉及多種網絡節(jié)點資源和鏈路,面臨較大的安全威脅,。目前已有的研究主要是對Tor隱藏服務地址的溯源攻擊,,還沒有專門針對Tor隱藏服務的DoS攻擊的研究。本文通過利用目前Tor隱藏服務協(xié)議的特點,,提出對Tor中的隱藏服務進行DoS攻擊的方法,。由于Tor隱藏服務在服務發(fā)布、鏈路建立以及數(shù)據(jù)傳輸不同階段需要隱藏服務目錄節(jié)點,、引入節(jié)點、隱藏服務守衛(wèi)節(jié)點以及隱藏服務器等隱藏服務相關的網絡和終端節(jié)點,,因此對這些網絡節(jié)點實施DoS攻擊就能降低隱藏服務本身的可用性,。為了對這些節(jié)點實施DoS攻擊,需要確定這些網絡節(jié)點地址,。本文首先介紹了確定這些節(jié)點地址的方法,,然后采用文獻[1]的攻擊技術,對上述節(jié)點分別實施基于帶寬和基于內存的DoS攻擊,,并進行了實驗驗證和理論分析,。其中帶寬攻擊是利用在Tor中允許用戶自定義構建最多為8跳路徑的協(xié)議漏洞,最多可以將守衛(wèi)節(jié)點3次包含在同一電路中,,對于客戶端通過這個路徑進行大量的數(shù)據(jù)傳輸,,可以放大對于相關網絡節(jié)點的攻擊效果,降低攻擊者的帶寬成本,。對隱藏服務器節(jié)點本身的帶寬攻擊主要采用HTTP POST方法上傳大量數(shù)據(jù)的方式進行,。而內存級別的DoS攻擊是利用Tor的應用程序級擁塞和流控制機制,使Tor隱藏服務相關網絡節(jié)點緩存大量的數(shù)據(jù),。仿真實驗和分析表明,,Tor隱藏服務面臨較大的DoS攻擊威脅。
本文詳細內容請下載:http://forexkbc.com/resource/share/2000004613
作者信息:
楊歡樂,,劉志天
(北京交通大學 計算機與信息技術學院,,北京100044)