¿Los sistemas de prueba de trabajo basados en la latencia son capaces de prevenir ataques DDoS en los servicios de tor ocultos más populares (sitios web .onion)?

5

Estaba leyendo un artículo interesante que se encuentra aquí: enlace

Se titula "Lazy Susan: la espera tonta como prueba de trabajo".

Sugirió lo siguiente en la sección 3.1.1:

  

Considere como un hombre de paja un sistema en el que el servidor responde a un   la solicitud del cliente con un mensaje de demora (d), donde d es un tiempo que   el cliente debe demorar antes de continuar con la comunicación. Si el   el cliente no responde después de d ticks, entonces el servidor simplemente se caerá   la solicitud. Si y solo si el cliente responde después de un retraso de al   Al menos d ticks el servidor procesará la solicitud del cliente. Más temprano   las solicitudes del cliente se ignoran o, lo que es peor, hacen que el servidor   desconectar el cliente. Más adelante demostraremos cómo este último.   La técnica se puede implementar de forma segura como una variante de las cookies SYN [9]   (§3.1.2).

Supongo que esta técnica sería imposible de implementar desde detrás de un servicio oculto porque sería imposible diferenciar a los clientes por dirección IP.

¿Pensamientos?

    
pregunta darkAsPitch 21.04.2013 - 02:49
fuente

1 respuesta

5

El artículo que cita aplica su sistema de latencia en los paquetes SYN, el primer paso de un TCP handshake . Para el atacante, los ataques inundación SYN son atractivos porque funcionan bien con IP spoofing : dado que el atacante no necesita ver los paquetes de respuesta del servidor (el SYN + ACK), entonces el atacante puede usar una dirección de origen falsa y, por lo tanto, permanecer" oculto". Nada de esto se aplica realmente a un servidor oculto Tor, porque, por definición, el atacante no puede conocer la verdadera dirección IP del servidor. De hecho, al acceder a un servidor a través de Tor, cualquier cliente habla con él solo a través de varios enrutadores sucesivos, y el enrutador que realmente habla al servidor oculto no será la máquina del atacante (o, al menos, eso esperamos). sin inundación SYN.

(O, más exactamente, un atacante puede SYN inundar cualquier nodo de retransmisión Tor, pero no puede saber qué nodo de retransmisión es realmente su sitio objetivo específico).

El principio de latencia aún podría aplicarse, en un nivel superior. Existe en el caso de correos electrónicos; Esto se llama Lista gris . En la primera conexión, el remitente del correo electrónico está siendo rechazado temporalmente, y se le informa que debe intentarlo más tarde. Solo si regresa después de unos minutos (u horas), el correo electrónico se aceptará como genuino. Esto supone que el spammer no asignará recursos para recordar el envío del correo electrónico, por lo que no volverá.

Traducido a un contexto web, esto tomaría la forma de una respuesta HTTP especial "volverá más tarde" que incluiría un token secreto computado por el servidor, que se incluirá en la respuesta, para que el servidor sepa que es "El mismo cliente" que anteriormente. Hacerlo sin asignar demasiada memoria en el servidor puede ser complicado (codificar fechas, contadores y un MAC en el token puede ayudar ). Sin embargo, queda un gran problema: este sistema necesita la cooperación del cliente. No podemos confiar en el atacante para cooperar ...

Los sistemas basados en la latencia funcionan siempre que el servidor pueda saber cuándo regresará un cliente determinado, pero también cuando se trata de un cliente nuevo. Esto debe funcionar en ambos sentidos: un cliente que regresa debe poder demostrar que es el mismo cliente que anteriormente (el "token secreto" aludido anteriormente puede hacer eso), pero no debe poder enmascarar como un cliente completamente nuevo cuando en realidad es un cliente que regresa. Las características de privacidad de Tor impiden efectivamente eso. De hecho, si alguna conexión pudiera identificarse inequívocamente como "nuevo cliente" o "el mismo cliente que anteriormente", entonces el seguimiento del cliente sería demasiado fácil.

Por lo tanto, podemos decir que Tor es de hecho incompatible con los sistemas anti-DDoS que se basan en el seguimiento de clientes, incluido el sistema basado en la latencia.

    
respondido por el Thomas Pornin 21.04.2013 - 16:10
fuente

Lea otras preguntas en las etiquetas