Tor (The Onion Router) пережив масовану DDoS-атаку, яка тривала майже рік. І хоча атака вже вщухла, використання DDoS залишається постійною проблемою, яка змушує багатьох хвилюватися про безпеку, повідомляє The Register.
Механіка цибулевої маршрутизації Tor працює, перенаправляючи ваш інтернет-трафік через мінливий лабіринт вузлів і за допомогою криптографічної інкапсуляції не дає змоги розпізнати справжню публічну IP-адресу, яку можна було б використати для вашої ідентифікації й ведення спостережуваної онлайн-активності конкретно за вами. Звісно, є деякі обмеження.
Цей проєкт є об’єктом уваги для урядів і користується популярністю серед тих, хто прагне приватного спілкування. Користувачі Tor можуть отримувати доступ до .onion addresses через вебпереглядач Tor, що добре, але не ідеально.
Щоб запобігти майбутнім виснажливим DDoS-атакам, розробники Tor працюють над захистом, уперше запропонованим у квітні 2020 року. Цей захист нещодавно з’явився у версії Tor 0.4.8.4 і базується на механізмі, який був розроблений у 1992 році Моні Наором та Сінтією Дворк для протидії атакам DoS і спаму, але прославився завдяки енерговитратам Bitcoin: proof-of-work.
По суті, клієнтам, які намагаються отримати доступ до .onion services, може бути запропоновано виконати невеликі перевірочні тести. Якщо ви підключаєтеся як законний користувач, то не повинні помітити нічого незвичного. Якщо ж ви намагаєтеся створити мережу вузлів проєкту з великою кількістю повторюваних з’єднань, перевірочні тести можуть ускладнити ваші спроби.
Оновлене програмне забезпечення, яке використовується для запуску вузлів Tor, тепер підтримує перевірку роботи під назвою EquiX. Розроблена Tevador, який також стояв за алгоритмом доказу роботи Monero, – це «CPU-дружня головоломка для клієнтів зі швидкою перевіркою та невеликим розміром рішення (16 байтів)».
Важливо зазначити, що ці обчислення не будуть використовуватися для майнінгу криптовалюти, що для деяких може виглядати як втрачена можливість отримання прибутку, а для інших – як етична необхідність.
У дописі в блозі Павло Зонефф, директор із комунікацій The Tor Project, пояснив, що .onion services розроблені для забезпечення конфіденційності шляхом приховування IP-адрес користувачів, це робить їх вразливими до атак DoS, а також перешкоджає обмеженню швидкості на основі IP.
Головоломка з підтвердженням роботи Tor за замовчуванням вимагає нульових зусиль і розроблена, щоб масштабуватися під навантаженням мережі, враховуючи відгуки клієнта та сервера.
«Перш ніж отримати доступ до цибулевої служби, необхідно вирішити невелику головоломку і довести, що клієнт виконав певну роботу. Чим складніша головоломка, тим більше роботи виконується, підтверджуючи, що користувач справжній, а не бот, який намагається затопити сервіс. Зрештою, механізм підтвердження роботи блокує зловмисників, надаючи реальним користувачам шанс досягти місця призначення», – говорить Зонефф.
Користувачі, які надсилають лише кілька мережевих запитів, відчують невелику затримку. Це близько 5 мілісекунд для швидких пристроїв і до 30 мілісекунд на повільнішому обладнанні.
«Якщо трафік атаки зростає, зусилля на роботу збільшаться приблизно до 1 хвилини роботи», – наголошує він, порівнюючи цей досвід з очікуванням на повільному мережевому з’єднанні.
Зазначається, що це може вплинути на користувачів Tor на мобільних пристроях більше, ніж на настільних, оскільки тривале вирішення головоломок може розрядити акумулятор пристрою.
Розробники Tor, можливо, захочуть більше подумати про недоліки proof-of-work, оскільки нещодавній дебют Veilid, нової peer-to-peer мережевої технології, пропонує альтернативні підходи до забезпечення анонімного спілкування. Здатність Veilid обходити такі атаки може стати критичною, якщо до цього приєднається достатня кількість користувачів.
Про звіт Verizon 2023 DBIR (як домінують атаки DDoS, а претекстінг стимулює зростання атак BEC) читайте у матеріалі ProIT.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодну публікацію!