banner
Центр новостей
Первоклассная послепродажная помощь

Tor настраивает программное обеспечение луковой маршрутизации для защиты от DDoS-атак • The Register

Jul 30, 2023

Tor, что означает The Onion Router, пережил масштабный распределенный шторм отказа в обслуживании (DDoS) с июня прошлого года по май.

Несмотря на то, что эта атака пошла на убыль, злоупотребления DoS остаются постоянной проблемой, которая ухудшает работу службы антицензуры и заставляет многих беспокоиться о ее безопасности.

Луковая маршрутизация Tor — это технология конфиденциальности, появившаяся два десятилетия назад. По сути, он работает путем ретрансляции вашего интернет-трафика через меняющийся лабиринт узлов, так что с помощью некоторой умной инкапсуляции шифрования сетевой перехватчик, например, будет с трудом или не сможет распознать ваш истинный общедоступный IP-адрес, который можно использовать для идентификации. вас и связать любую наблюдаемую онлайн-активность конкретно с вами. Действуют предостережения.

Проект остается целью правительств и благом для тех, кто хочет общаться в частном порядке. Те, кто использует Tor, могут получить доступ к адресам .onion через браузер Tor, что хорошо, но не идеально.

(Tor можно использовать для доступа к не-onion-сервисам в общедоступном Интернете, но эта статья посвящена отражению DDoS-атак, которые нарушают доступ к сайтам .onion.)

Чтобы предотвратить будущие изнурительные DDoS-атаки, разработчики Tor работают над защитой, впервые предложенной в апреле 2020 года. Она только что появилась в Tor версии 0.4.8.4 и опирается на механизм, разработанный в 1992 году Мони Наор и Синтией Дворк для защиты от DoS. и спам, но прославившийся своей расточительностью энергии благодаря Биткойну: доказательство работы.

По сути, клиентов, пытающихся получить доступ к сервисам .onion, могут попросить пройти небольшие проверки работоспособности. Если вы подключаетесь как законный пользователь, вы ничего не заметите. Если вы пытаетесь заполнить сеть узлов проекта множеством повторяющихся соединений, проблемы с доказательством работы вполне могут помешать вашим попыткам.

«Если мы когда-нибудь надеемся иметь по-настоящему доступные глобальные луковые сервисы, нам нужно усложнить злоумышленникам перегрузку сервиса запросами на представление», — объясняют участники Tor Джордж Кадианакис, Майк Перри, Дэвид Гуле и Тевадор в описании проекта. . «Это предложение достигает этого, позволяя onion-сервисам указывать дополнительную динамическую схему доказательства работы, в которой должны участвовать его клиенты, если они хотят, чтобы их обслуживали».

Обновленное программное обеспечение, используемое для запуска узлов Tor, теперь поддерживает проверку работоспособности под названием EquiX. Разработанный Тевадором, который разработал алгоритм доказательства работы Monero, это «клиентская головоломка, ориентированная на процессор, с быстрой проверкой и небольшим размером решения (16 байт)».

Похоже, что эти вычисления не пойдут на майнинг криптовалют, который некоторые могут посчитать упущенной возможностью получения дохода, а другие могут приветствовать как этическую необходимость.

В своем блоге Павел Зонефф, директор по связям с общественностью проекта Tor, объяснил, что способ, которым сервисы .onion были разработаны для обеспечения конфиденциальности путем сокрытия IP-адресов пользователей, делает их уязвимыми для DoS-атак, а также препятствует ограничению скорости на основе IP.

Головоломка Tor с доказательством работы по умолчанию требует нулевых усилий и предназначена для масштабирования по мере роста нагрузки на сеть с учетом отзывов клиентов и серверов.

Прежде чем получить доступ к луковому сервису, необходимо решить небольшую головоломку, доказав, что клиент проделал некоторую «работу».

«Прежде чем получить доступ к луковому сервису, необходимо решить небольшую головоломку, доказав, что клиент проделал некоторую «работу», — сказал Зонефф. «Чем сложнее головоломка, тем больше работы выполняется, чтобы доказать, что пользователь настоящий, а не бот, пытающийся заполонить сервис. В конечном итоге механизм доказательства работы блокирует злоумышленников, давая реальным пользователям шанс добраться до места назначения».

Есть надежда, что предъявление злоумышленникам все более высоких вычислительных требований будет препятствовать злоупотреблениям, в то же время позволяя продолжить законный трафик, хотя некоторые законные пользователи могут заметить разницу. По словам Зонеффа, пользователи, отправляющие всего несколько сетевых запросов, будут испытывать небольшую задержку: порядка пяти миллисекунд для более быстрых устройств и целых 30 миллисекунд для более медленного оборудования.