Tor Project condivide proposte per limitare l'impatto DDoS sui siti di Onion

Tor Project condivide proposte per limitare l'impatto DDoS sui siti di Onion

Il progetto Tor ha proposto alcuni schemi di difesa che potrebbero essere utilizzati in futuro per limitare l'impatto degli attacchi DDoS (Distributed Denial of Service) che da anni affliggono i siti di difesa del dark web (Onion) [1, 2].

Queste opzioni di difesa manterrebbero sia l'usabilità che la sicurezza dopo essere state applicate, rendendo possibile che i server che ospitano i servizi onion non si blocchino più quando vengono colpiti da un attacco DoS (Denial of Service).

Funzionamento interno degli attacchi DoS ai siti Onion

Gli attacchi DoS che prendono di mira i siti Onion (noti anche come attacchi DoS inondazioni di introduzione) sono progettati per sfruttare il protocollo rendezvous del servizio onion inviando piccoli messaggi per spingere i servizi onion a spendere molte risorse per rispondere alla richiesta.

Gli aggressori possono trarne vantaggio per sopraffare un servizio onion con centinaia o migliaia di richieste, prosciugando le risorse della CPU del server costringendolo a negoziare circuiti di rete Tor sicuri che non verranno mai utilizzati.

"Gli attacchi sfruttano la natura asimmetrica intrinseca del protocollo di rendezvous del servizio onion, e questo rende un problema difficile da difendere", ha detto George Kadianakis, sviluppatore di Tor Project Core.

"Questa asimmetria apre il protocollo agli attacchi DoS e la natura anonima della nostra rete rende estremamente difficile filtrare i client buoni da quelli cattivi".

Questo problema non può essere risolto con una semplice modifica o aggiustamento del codice, ma richiederebbe invece modifiche fondamentali alla base di codice di Tor per risolverlo completamente.

Tuttavia, il progetto Tor ha discusso per un po' di soluzioni per migliorare la disponibilità dei servizi onion durante gli attacchi DoS, con un certo numero di loro proposti più di un anno fa (compresi quelli presentati da Kadianakis):

• Introduzione di token anonimi a livello di applicazione che consentono ai client legittimi di avere la priorità sull'attaccante DoS.
• Approcci PoW come argon2.
• Approcci CAPTCHA come l'introduzione di un server token che fornisce token reCAPTCHA.
• Nascondere i punti di introduzione limitando la velocità con cui i clienti possono trovarli.
• Far controllare le introduzioni che i client non utilizzino lo stesso IP più e più volte. 
• Paga bitcoin per presentare.

Soluzioni proposte per il problema DoS

Le opzioni suggerite da Kadianakis potrebbero fornire "una difesa a lungo termine al problema pur mantenendo l'usabilità e la sicurezza dei servizi onion".

Uno dei modi per assicurarsi che le richieste degli aggressori non abbiano la priorità su quelle dei buoni client è implementare un sistema di token anonimo impostando un server CAPTCHA che ostacolerebbe la capacità dei client dannosi di bloccare i server del servizio onion.

Tali token (che sarebbero l'equivalente delle credenziali) potrebbero anche essere usati in futuro per "limitare l'uso dannoso dei nodi di uscita Tor da parte di spam e strumenti automatici", per "registrare nomi memorabili per i servizi onion" e per "acquisire bridge privati ​​e nodi di uscita per una maggiore sicurezza ".

Tor potrebbe anche adottare un sistema Proof-Of-Work (POW) (una proposta per uno è già disponibile qui ) per risolvere l'attuale problema DoS rendendo praticamente impossibile per un attaccante bloccare un servizio onion "pur rendendolo raggiungibile da clienti normali con solo un piccolo ritardo. "

"Il grande vantaggio di questo approccio è che il sistema PoW proposto è dinamico e adatta automaticamente la sua difficoltà in base al volume di attività dannose che colpisce il servizio", ha spiegato Kadianakis.

"Quindi, quando c'è una grande ondata di attacco la difficoltà aumenta, ma si riduce automaticamente anche quando l'onda è passata."

Come spiega Kadianakis, sebbene entrambe queste opzioni presentino alcuni svantaggi e limitazioni, sono complementari e possono essere applicate insieme.

"Nessuno vuole una rete Tor piena di CAPTCHA o puzzle PoW che proibiscono i dispositivi mobili", ha aggiunto.

"La messa a punto dei parametri e un'attenta progettazione sono vitali qui. Dopo tutto, la resilienza DoS è un gioco di economia: l'obiettivo non è quello di essere perfetti; l'obiettivo è alzare il livello abbastanza in modo che il costo finanziario dell'attaccante per mantenere un attacco sia più alto rispetto al guadagno."

Il mese scorso, la Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato linee guida su come proteggersi dagli attacchi informatici originati o instradati attraverso la rete di anonimato di Tor.

Posted on

Author L'autore

Dario Fadda alias {Nuke}

Da sempre appassionato di informatica e del mondo open-source nel 2003 ho fondato il portale Spcnet.it per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo dei computers, con particolare attenzione alle tematiche di Sicurezza informatica, Malware e Ransomware, ma anche guide di Programmazione e utili suggerimenti per tutte le fasce di interesse.
Dal 2006 sono membro del Gulch (Gruppo Utenti Linux Cagliari), con cui cerco di dare il mio contributo attivo per eventi e LinuxDay.
Su Twitter segnalo e condivido nuovi Phishing pericolosi con approfondimenti sul Bank Security.

Ho ideato Hacker Alert per effettuare ricerche di vulnerabilità e phishing in tempo reale.

Praticamente per tutto ciò che scopro e che è degno di nota ne condivido il codice sorgente su Git Hub.
Per tutto il resto c'è Dario Fadda .it che contiene "quasi" tutto di me.