• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга MirageFlow: новая атака инфляции пропускной способности на Tor

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован

MirageFlow: A New Bandwidth Inflation Attack on Tor​


Описание
Сеть Tor — наиболее известная система для обеспечения анонимного общения веб-пользователей с ежедневной пользовательской базой в 2 миллиона пользователей. Однако с момента своего создания он постоянно подвергался различным дактилоскопическим и корреляционным атакам, направленным на деанонимизацию своих пользователей. Критическим требованием для этих атак является привлечение как можно большего количества пользовательского трафика к состязательным ретрансляторам, что обычно достигается посредством атак с увеличением пропускной способности. В этой статье предлагается новый вектор атаки на раздувание в Tor, называемый MirageFlow, который позволяет раздувать измеренную пропускную способность. Базовая техника атаки использует совместное использование ресурсов между узлами ретрансляции Tor и использует кластер ретрансляторов, контролируемых злоумышленником, с скоординированным распределением ресурсов внутри кластера, чтобы обмануть измерителей пропускной способности, заставив их поверить в то, что каждый узел ретрансляции в кластере обладает достаточными ресурсами. Мы предлагаем два варианта атаки: C-MirageFlow и D-MirageFlow, и тестируем обе версии в частной тестовой сети Tor. Наша оценка показывает, что злоумышленник может увеличить измеренную пропускную способность в коэффициент, близкий к n при использовании C-MirageFlow и почти вдвое n*N при использовании D-MirageFlow, где n — размер кластера, размещенного на одном сервере, а N — количество серверы. Более того, наш теоретический анализ показывает, что получить контроль над половиной трафика сети Tor можно, используя всего 10 выделенных серверов с размером кластера в 109 реле, выполняющих атаку MirageFlow, каждый с пропускной способностью 100 МБ/с. Проблема усугубляется тем, что Tor не только позволяет совместное использование ресурсов, но, согласно последним сообщениям, даже способствует этому.

Подробнее тут
 
получить контроль над половиной трафика сети Tor можно, используя всего 10 выделенных серверов с размером кластера в 109 реле, выполняющих атаку MirageFlow, каждый с пропускной способностью 100 МБ/с.
всего 109 нод и всего 11 гигабит трафика, офигеть.
(надеюсь, что "МБ" - опечатка, и в оригинале "Мб")
 
всего 109 нод и всего 11 гигабит трафика, офигеть.
(надеюсь, что "МБ" - опечатка, и в оригинале "Мб")
10 вдс каждая имеет 100мегабит канал, всего 109 реле

Так может 90% нод тора размещены в таком кластере и прокидываются используя port-forward чтобы ни кто ничего не понял?)
 
10 вдс каждая имеет 100мегабит канал, всего 109 реле

10 дедов хз зачем, у меня один дед управлял куда бóльшим количеством управляют 109 виртуалками, у каждой виртуалки 100 мегабит, итого 10900 мегабит.

Так может 90% нод тора размещены в таком кластере и прокидываются используя port-forward чтобы ни кто ничего не понял?)
я думаю, что ноды на графиках http://metrics.torproject.org/ настоящие, и считаются по разным IP адресам, то есть простым порт форвардингом количество не накрутишь.
 
10 дедов хз зачем, у меня один дед управлял куда бóльшим количеством управляют 109 виртуалками, у каждой виртуалки 100 мегабит, итого 10900 мегабит.


я думаю, что ноды на графиках http://metrics.torproject.org/ настоящие, и считаются по разным IP адресам, то есть простым порт форвардингом количество не накрутишь.
Если есть сервер, можешь сам попробовать поднять и симулировать сеть
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх