論文の概要: Five Minutes of DDoS Brings down Tor: DDoS Attacks on the Tor Directory Protocol and Mitigations
- arxiv url: http://arxiv.org/abs/2509.10755v1
- Date: Fri, 12 Sep 2025 23:50:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:22.763105
- Title: Five Minutes of DDoS Brings down Tor: DDoS Attacks on the Tor Directory Protocol and Mitigations
- Title(参考訳): DDoSの5分でTorがダウン:Tor Directoryプロトコル上のDDoS攻撃と緩和
- Authors: Zhongtang Luo, Jianting Zhang, Akshat Neerati, Aniket Kate,
- Abstract要約: 我々は,Torディレクトリプロトコルにおいて,ほとんどの当局をわずか5分間だけ標的にすることで,障害を起こすことができることを示す。
我々は、プロトコルを妨害し、Torネットワーク全体を効果的にダウンさせるために、月に5,3.28ドルという費用対効果があることを示します。
- 参考スコア(独自算出の注目度): 15.003611055701436
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The Tor network offers network anonymity to its users by routing their traffic through a sequence of relays. A group of nine directory authorities maintains information about all available relay nodes using a distributed directory protocol. We observe that the current protocol makes a steep synchrony assumption, which makes it vulnerable to natural as well as adversarial non-synchronous communication scenarios over the Internet. In this paper, we show that it is possible to cause a failure in the Tor directory protocol by targeting a majority of the authorities for only five minutes using a well-executed distributed denial-of-service (DDoS) attack. We demonstrate this attack in a controlled environment and show that it is cost-effective for as little as \$53.28 per month to disrupt the protocol and to effectively bring down the entire Tor network. To mitigate this problem, we consider the popular partial synchrony assumption for the Tor directory protocol that ensures that the protocol security is hampered even when the network delays are large and unknown. We design a new Tor directory protocol that leverages any standard partial-synchronous consensus protocol to solve this problem, while also proving its security. We have implemented a prototype in Rust, demonstrating comparable performance to the current protocol while resisting similar attacks.
- Abstract(参考訳): Torネットワークは、一連のリレーを通じてトラフィックをルーティングすることで、ネットワークの匿名性を提供する。
9つのディレクトリオーソリティのグループは、分散ディレクトリプロトコルを使用して、利用可能なすべてのリレーノードに関する情報を保持する。
我々は,現在のプロトコルが急激な同期を前提としていることを観察し,インターネット上での対向的な非同期通信シナリオと同様に自然にも脆弱であることを示した。
本稿では,Torディレクトリプロトコルにおいて,よく実行された分散型サービス拒否攻撃(DDoS)を用いて,当局の大多数を5分間だけ標的にすることで,障害を引き起こす可能性があることを示す。
我々は、この攻撃を制御された環境で実証し、プロトコルをディスラプトし、Torネットワーク全体を効果的にダウンさせるため、月に53.28ドルという費用対効果を示す。
この問題を軽減するため,ネットワーク遅延が大きく,不明な場合でもプロトコルのセキュリティが損なわれることを保証するTorディレクトリプロトコルに対する部分同期仮定について検討する。
我々は,この問題を解決するために,任意の標準部分同期コンセンサスプロトコルを活用する新しいTorディレクトリプロトコルを設計し,その安全性を証明した。
我々はRustでプロトタイプを実装し、同様の攻撃に抵抗しながら、現在のプロトコルに匹敵するパフォーマンスを誇示しています。
関連論文リスト
- Attacking and Improving the Tor Directory Protocol [14.733204402684215]
Torネットワークは、ボランティアされた中間リレーのオーバーレイネットワークを介してトラフィックをルーティングすることで、クライアントのプライバシを高める。
このプロトコルは、一部の当局が妥協しても安全であると期待されている。
現在のコンセンサスプロトコルには欠陥があり、悪意のあるリレーを備えた有効なコンセンサスドキュメントを作成することができるのは1つの権限のみである。
論文 参考訳(メタデータ) (2025-03-24T05:04:41Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - Sequencer Level Security [2.756899615600916]
本稿では,ロールアップのシークエンシングプロトコルであるSequencer Level Security (SLS)プロトコルを紹介する。
本稿では、ロールアップメムプールに送信されたトランザクションと、レイヤ1から派生したトランザクションの両方に対するプロトコルの仕組みについて述べる。
我々は,GethとOPスタック上に構築されたSLSプロトコルであるZircuitのプロトタイプを実装した。
論文 参考訳(メタデータ) (2024-05-03T02:47:40Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Reconstructing Individual Data Points in Federated Learning Hardened
with Differential Privacy and Secure Aggregation [36.95590214441999]
Federated Learning(FL)は、機械学習モデルを共同でトレーニングするためのフレームワークである。
分散微分プライバシー(DDP)とセキュアアグリゲーション(SA)で保護されたFLに対する攻撃を提案する。
論文 参考訳(メタデータ) (2023-01-09T18:12:06Z) - Towards Flexible Anonymous Networks [0.5735035463793009]
我々はボランティアベースの分散ネットワークのための新しいソフトウェアアーキテクチャを提案する。
FANは、開発者がソフトウェアの継続的進化を保証する能力を失うことなく、依存関係をプロトコル寛容からシフトさせる。
論文 参考訳(メタデータ) (2022-03-07T22:58:36Z) - Learning Emergent Random Access Protocol for LEO Satellite Networks [51.575090080749554]
創発的ランダムアクセスチャネルプロトコル(eRACH)と呼ばれるLEO SATネットワークのための新しい許可なしランダムアクセスソリューションを提案する。
eRACHは、非定常ネットワーク環境との相互作用によって生じるモデルフリーなアプローチである。
RACHと比較して,提案するeRACHは平均ネットワークスループットが54.6%向上することを示す。
論文 参考訳(メタデータ) (2021-12-03T07:44:45Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Quantum direct communication protocols using discrete-time quantum walk [1.9551668880584971]
本稿では,QSDC(Quantum Secure Direct Communication)プロトコルとCQD(Computed Quantum Dialogue)プロトコルという,離散時間量子ウォークを用いた2つの四季直接通信プロトコルを提案する。
提案したプロトコルは、インターセプト・レスポンス・アタック、サービス・アタックの否定、中間者攻撃など、様々な攻撃に対して無条件に安全である。
論文 参考訳(メタデータ) (2020-04-07T11:16:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。