Tor-Netzwerk langsam: DoS-Angriffe treffen auch I2P-Infrastruktur


Kommentare zu folgendem Beitrag: Tor-Netzwerk langsam: DoS-Angriffe treffen auch I2P-Infrastruktur

Laut den internen Beiträgen im I2P Forum scheint das I2P-Netzwerk (die Java Version, nicht die C++) die vier Angriffe, der erste Erfolge bereits im Dezember 2022, der letzte Angriff gestern, recht gut abgewehrt zu haben.

Alle Angriffe wurden von den I2P Entwickler für Optimierungen aufgezeichnet. Es scheint sich um einen Smurf-Angriff gehandelt zu haben.

So ein Angriff kostetet viele Ressourcen und wird nicht von ein paar Hacker ausgeführt. Hinter solche Angriffe werden schon größere Gruppen/Behörden hinter stecken. Denen geht es nicht um kleine Fische, sondern darum, das Netzwerk zu sabotieren oder um die effizient der Angriffe auf das Netzwerk zu testen, um dieses auch zukünftig weiter, möglichst Ressourcenschonend anzugreifen. Der Hintergedanke dabei ist, einen wichtigen (u.a. staatlichen) Informationsaustausch im I2P-Netzwerk zu einer gewissen Zeit möglichst lang zu blockieren.

Ob diese Angriffe auf Smurf beruhen, vage ich zu bezweifeln! Smurf bedient sich des ICMP-Protokolls. Dieses wurde in den frühen Tagen des Internets gerne auch bei PODs eingesetzt. Heutzutage ist ICMP aber auf gängiger Hardware, wie z.B. Routern, Firewalls, managed Switches etc. von Haus aus deaktiviert. Bei einem Smurf-Angriff sendet der Angreifer ein ICMP-Paket mit einer gefälschten Quell-IP-Adresse. Die Netzwerkausrüstung antwortet auf das Paket, sendet die Antworten an die gefälschte IP-Adresse und überflutet das Opfer mit unerwünschten ICMP-Paketen. Wie der Ping of Death ist auch der Smurf-Angriff heute nur mit veralteten Geräten möglich.
Des weiteren kann ich mir kaum vorstellen, dass in einem Netzwerk wie I2P, die ICMP-Anfragen per Echo beantwortet werden - wäre ja viel zu trivial… :wink:

1 „Gefällt mir“

Das Hauptproblem bei TOR vs. DDOS ist, dass die Nodes (Entry/Exit) & Bridges keine automatische Erkennung bei einem Angriff auf die Infrastruktur eingebaut haben.:ok_hand:

Es wird einfach jedes TCP-Packet durchgewunken und sogar „euphorisch“ bestätigt, dass es angekommen ist❗ Es wurde zwar mal über einen effektiven DDOS-Schutz für Tor auf Github sinniert… Aber das ist schon ein paar Jährchen her^^

1 „Gefällt mir“

Update:
Die neue I2P 2.4.0 hat weitere Verbesserungen enthalten, um sich gegen Spam und DoS-Angriffen zu schützen, dabei wird gleichzeitig das Netzwerk beschleunigt.

This release, I2P 2.4.0, continues our effort to improve the security and stability of the I2P network. It contains significant improvements to the Network Database, an essential structure within the I2P network used for disovering your peers. The congestion handling changes will improve network stability by giving routers the ability to relieve congested peers by avoiding them. This will help the network limit the effect of tunnel spam. It will also help the network heal during and after DDOS attacks. The NetDb changes also help secure individual routers and the applications that use them. Routers can now defend against attackers by separating the NetDB into multiple „Sub-DB’s“ which we use to prevent information leaks between applications and the router. This also improves the information available to Java routers about their NetDB activity and simplifies our support for multihoming applications. Also included are a number of bug-fixes and enhancements across the I2PSnark and SusiMail applications. Wir empfehlen wie immer, baldmöglichst auf die neue Routerversion zu aktualisieren. Ihrer eigenen Sicherheit und dem Netz ist am besten gedient, wenn Sie stets die neueste stabile Version von I2P verwenden.

VERSIONSDETAILS

Änderungen

Router: Restructure netDb to isolate data recieved as a client from data recieved as a router
Router: Implement handling and penalties for congestion caps
Router: Temp. ban routers publishing in the future
NetDB: Lookup handler/throttler fixes
i2psnark: Uncomment and fix local torrent file picker

Fehlerkorrekturen

i2ptunnel: Exempt tunnel name from XSS filter (Gitlab #467)
i2ptunnel: Fix gzip footer check in GunzipOutputStream (Gitlab #458)
SAM: Fix accept after soft restart (Gitlab #399)
SAM: Reset incoming socket if no subsession is matched (Gitlab #456)

Quelle:
https://geti2p.net/de/blog/post/2023/12/18/i2p-release-2.4.0