Təcrübə: Blokları keçmək üçün Tor istifadəsini necə maskalamaq olar

Təcrübə: Blokları keçmək üçün Tor istifadəsini necə maskalamaq olar

İnternet senzurası bütün dünyada getdikcə daha vacib məsələdir. Bu, güclənən “silah yarışına” gətirib çıxarır, çünki müxtəlif ölkələrdə dövlət qurumları və özəl korporasiyalar müxtəlif məzmunu bloklamağa və bu cür məhdudiyyətlərdən yan keçməyin yolları ilə mübarizə aparmağa çalışır, eyni zamanda tərtibatçılar və tədqiqatçılar senzura ilə mübarizə üçün effektiv alətlər yaratmağa çalışırlar.

Carnegie Mellon, Stanford Universiteti və SRI International universitetlərinin alimləri aparıblar bir sınaq, bu müddət ərzində bloklardan yan keçmək üçün ən məşhur vasitələrdən biri olan Tor istifadəsini maskalamaq üçün xüsusi xidmət hazırlayıblar. Tədqiqatçıların gördüyü işlərlə bağlı hekayəni sizə təqdim edirik.

Tor bloklamaya qarşı

Tor xüsusi relelərdən - yəni istifadəçi ilə ona lazım olan sayt arasında ara serverlərdən istifadə etməklə istifadəçilərin anonimliyini təmin edir. Tipik olaraq, istifadəçi ilə sayt arasında bir neçə rele yerləşdirilir ki, onların hər biri yönləndirilən paketdə yalnız az miqdarda məlumatın şifrəsini aça bilər - zəncirin növbəti nöqtəsini tapmaq və ora göndərmək üçün kifayətdir. Nəticədə, zəncirə təcavüzkarlar və ya senzuralar tərəfindən idarə olunan rele əlavə edilsə belə, onlar trafikin ünvanını və təyinatını tapa bilməyəcəklər.

Tor antisenzura vasitəsi kimi effektiv işləyir, lakin senzorlar hələ də onu tamamilə bloklamaq imkanına malikdirlər. İran və Çin uğurlu bloklama kampaniyaları həyata keçirib. TLS əl sıxmalarını və digər fərqli Tor xüsusiyyətlərini skan edərək Tor trafikini müəyyən edə bildilər.

Sonradan tərtibatçılar sistemi blokdan keçmək üçün uyğunlaşdıra bildilər. Senzorlar Tor da daxil olmaqla müxtəlif saytlara HTTPS bağlantılarını bloklamaqla cavab verdilər. Layihə tərtibatçıları əlavə olaraq trafiki şifrələyən obfsproxy proqramını yaradıblar. Bu rəqabət davamlı olaraq davam edir.

Təcrübənin ilkin məlumatları

Tədqiqatçılar Tor istifadəsini gizlədən, hətta sistemin tamamilə bloklandığı regionlarda belə istifadəni mümkün edən alət hazırlamaq qərarına gəliblər.

  • Alimlər ilkin fərziyyələr olaraq aşağıdakıları irəli sürürlər:
  • Senzura xarici, senzurasız İnternetə qoşulan şəbəkənin təcrid olunmuş daxili seqmentinə nəzarət edir.
  • Bloklama orqanları son istifadəçi kompüterlərindəki proqram təminatına deyil, senzuraya məruz qalmış şəbəkə seqmenti daxilində bütün şəbəkə infrastrukturuna nəzarət edir.
  • Senzura istifadəçilərin onun nöqteyi-nəzərindən arzuolunmaz materiallara daxil olmasının qarşısını almağa çalışır; bütün belə materialların idarə olunan şəbəkə seqmentindən kənar serverlərdə yerləşdiyi güman edilir.
  • Bu seqmentin perimetri üzrə marşrutlaşdırıcılar arzuolunmaz məzmunu bloklamaq və müvafiq paketlərin perimetrə daxil olmasının qarşısını almaq üçün bütün paketlərin şifrələnməmiş məlumatlarını təhlil edir.
  • Bütün Tor releləri perimetrdən kənarda yerləşir.

Bu necə işləyir

Tor istifadəsini gizlətmək üçün tədqiqatçılar StegoTorus alətini yaratdılar. Onun əsas məqsədi Torun avtomatlaşdırılmış protokol analizinə müqavimət göstərmək qabiliyyətini təkmilləşdirməkdir. Alət müştəri ilə zəncirdəki ilk relay arasında yerləşir, Tor trafikini müəyyən etməyi çətinləşdirmək üçün öz şifrələmə protokolundan və steqanoqrafiya modullarından istifadə edir.

İlk addımda, chopper adlı modul işə düşür - o, trafiki daha sıradan göndərilən müxtəlif uzunluqlu bloklar ardıcıllığına çevirir.

Təcrübə: Blokları keçmək üçün Tor istifadəsini necə maskalamaq olar

Məlumat GCM rejimində AES istifadə edərək şifrələnir. Blok başlığında 32 bitlik ardıcıllıq nömrəsi, iki uzunluq sahəsi (d və p) var - bunlar məlumatların miqdarını, xüsusi F sahəsini və dəyəri sıfır olmalıdır 56 bitlik yoxlama sahəsini göstərir. Minimum blok uzunluğu 32 bayt, maksimumu isə 217+32 baytdır. Uzunluq steqanoqrafiya modulları tərəfindən idarə olunur.

Bağlantı qurulduqda, ilk bir neçə bayt məlumat əl sıxma mesajıdır, onun köməyi ilə server mövcud və ya yeni bir əlaqə ilə məşğul olduğunu başa düşür. Bağlantı yeni bir keçidə aiddirsə, server əl sıxma ilə cavab verir və mübadilə iştirakçılarının hər biri ondan sessiya açarlarını çıxarır. Bundan əlavə, sistem rekeying mexanizmini həyata keçirir - bu, sessiya açarının ayrılmasına bənzəyir, lakin əl sıxma mesajları əvəzinə bloklardan istifadə olunur. Bu mexanizm sıra nömrəsini dəyişir, lakin link ID-yə təsir etmir.

Əlaqənin hər iki iştirakçısı fin blokunu göndərib qəbul etdikdən sonra keçid bağlanır. Təkrar hücumlardan qorunmaq və ya çatdırılma gecikmələrini bloklamaq üçün hər iki iştirakçı bağlandıqdan sonra nə qədər müddət ərzində ID-ni yadda saxlamalıdır.

Daxili steqanoqrafiya modulu Tor trafikini p2p protokolu daxilində gizlədir - bu, Skype-ın təhlükəsiz VoIP rabitəsində necə işlədiyinə bənzəyir. HTTP steqanoqrafiya modulu şifrələnməmiş HTTP trafikini simulyasiya edir. Sistem adi brauzeri olan real istifadəçini təqlid edir.

Hücumlara qarşı müqavimət

Təklif olunan metodun Torun effektivliyini nə qədər artırdığını yoxlamaq üçün tədqiqatçılar iki növ hücum hazırlayıblar.

Bunlardan birincisi Tor protokolunun fundamental xüsusiyyətlərinə əsaslanaraq Tor axınlarını TCP axınlarından ayırmaqdır - bu, Çin hökumət sistemini bloklamaq üçün istifadə edilən üsuldur. İkinci hücum istifadəçinin hansı saytlara daxil olduğu barədə məlumatı çıxarmaq üçün artıq məlum olan Tor axınlarını öyrənməkdən ibarətdir.

Tədqiqatçılar “vanil Tor”a qarşı birinci növ hücumun effektivliyini təsdiq etdilər - bunun üçün onlar HTTP steqanoqrafiya modulu ilə müntəzəm Tor, obfsproxy və StegoTorus vasitəsilə ilk 10 Alexa.com-dan saytlara iyirmi dəfə ziyarətlərin izlərini topladılar. 80-ci portdakı məlumatlarla CAIDA verilənlər bazası müqayisə üçün istinad kimi istifadə edilmişdir - demək olar ki, bunların hamısı HTTP bağlantılarıdır.

Təcrübə göstərdi ki, adi Tor-u hesablamaq olduqca asandır. Tor protokolu çox spesifikdir və hesablanması asan olan bir sıra xüsusiyyətlərə malikdir - məsələn, ondan istifadə edərkən TCP bağlantıları 20-30 saniyə davam edir. Obfsproxy aləti də bu aşkar məqamları gizlətmək üçün az iş görür. StegoTorus, öz növbəsində, CAIDA istinadına daha yaxın olan trafik yaradır.

Təcrübə: Blokları keçmək üçün Tor istifadəsini necə maskalamaq olar

Ziyarət edilən saytlara hücum halında tədqiqatçılar “vanil Tor” və onların StegoTorus həllində bu cür məlumatların açıqlanması ehtimalını müqayisə etdilər. Qiymətləndirmə üçün şkaladan istifadə edilmişdir AUC (Əyri altındakı sahə). Təhlillərin nəticələrinə əsasən məlum oldu ki, əlavə qorunmayan adi Tor halında ziyarət edilən saytlar haqqında məlumatların açıqlanması ehtimalı xeyli yüksəkdir.

Təcrübə: Blokları keçmək üçün Tor istifadəsini necə maskalamaq olar

Nəticə

İnternetdə senzura tətbiq edən ölkələrin hakimiyyət orqanları ilə blokdan yan keçmək üçün sistemlər hazırlayanlar arasında qarşıdurma tarixi göstərir ki, yalnız kompleks müdafiə tədbirləri effektiv ola bilər. Yalnız bir alətdən istifadə lazımi məlumatlara girişi təmin edə bilməz və blokdan yan keçmə ilə bağlı məlumat senzorlara məlum olmayacaq.

Buna görə də, hər hansı məxfilik və məzmuna giriş alətlərindən istifadə edərkən, heç bir ideal həll yollarının olmadığını unutmamaq lazımdır və mümkün olduqda, ən böyük effektivliyə nail olmaq üçün müxtəlif üsulları birləşdirin.

Faydalı bağlantılar və materiallar Infatica:

Mənbə: www.habr.com

Добавить комментарий