Intercambio de archivos P2P: ataque DRDoS y las vulnerabilidades de BitTorrent

Por | 10 febrero, 2016

En este artículo demostramos que la familia de protocolos BitTorrent es vulnerable a los ataques de denegación de servicio con reflectores distribuidos (distributed reflective denial-of-service attacks) (DRDoS). Específicamente exponemos que un agresor a través de protocolos BitTorrent tales como, los Protocolos de Micro Transporte (Micro Transport Protocol) (uTP),32 la Tabla de Hash Distribuida (Distributed Hash Table) (DHT),30 la Encriptación de Flujo de Mensajes (Message Stream Encryption) (MSE)8 y la Sincronización de BitTorrent (BTSync) puede amplificar y reflejar (reflect) el tráfico de los usuarios (peers).

De la misma forma, evaluamos la eficiencia, solidez y evitabilidad de las vulnerabilidades del BitTorrent expuestas en una prueba de laboratorio P2P (P2P lab testbed), Más adelante, evaluamos los resultados de la misma reuniendo más de 2.1 millones de direcciones IP sobre Mainline DHT (MLDHT) y analizando más de 10.000 protocolos de intercambios BitTorrent.

Nuestros experimentos revelan que un agresor puede atacar usuarios BitTorrent para amplificar el tráfico hasta en un factor (BFA) de 50 (times) y en el caso de BTSync hasta 120. Finalmente, afirmamos que los clientes BitTorrent más populares son también los más vulnerables.

Los ataques DDoS son cada vez más destructivos (devastadores), a pesar de la adopción generalizada de mecanismos para evitar los robos de direcciones IP11 (IP spoofing). CloudFare registró en 2013 un record de ancho de banda de un ataque DDoS, que generó cerca de 300 Gbps de tráfico.36 Un año más tarde, otro ataque DDoS estableció un nuevo record generando 400 Gbps.37 Ambos pertenecen a una categoría donde el agresor no envía tráfico directamente a la víctima, sino a reflectores (con la dirección de IP robada de esa víctima) que saturan (inundan) a la víctima.

Tales ataques DDoS son particularmente potentes si los reflectores envían mayores volúmenes de tráfico a la víctima que los recibidos del agresor, es decir, cuando los reflectores se convierten en amplificadores.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This site uses Akismet to reduce spam. Learn how your comment data is processed.