Эксперымент: Як замаскіраваць выкарыстанне Tor для абыходу блакіровак
Цэнзура ў інтэрнэце становіцца ўсё важнейшай праблемай ва ўсім свеце. Гэта прыводзіць да ўзмацнення «гонкі ўзбраенняў» - дзяржаўныя органы і прыватныя карпарацыі ў розных краінах імкнуцца блакаваць розны кантэнт і змагаюцца са сродкамі абыходу такіх абмежаванняў, а распрацоўшчыкі і даследчыкі імкнуцца ствараць эфектыўныя інструменты барацьбы з цэнзурай.
Навукоўцы з універсітэтаў Carnegie Mellon, Стэнфардскага ўніверсітэта і SRI International правялі эксперымент, падчас якога распрацавалі спецыяльны сэрвіс для маскіравання выкарыстання Tor - аднаго з найбольш папулярных інструментаў для абыходу блакіровак. Мы прадстаўляем вам аповяд аб праведзенай даследчыкамі працы.
Tor супраць блакіровак
Tor забяспечвае ананімнасць карыстальнікаў з дапамогай выкарыстання спецыяльных рэлеяў - гэта значыць прамежкавых сервераў паміж карыстальнікам і патрэбным яму сайтам. Звычайна паміж карыстачом і сайтам размяшчаецца некалькі рэлеяў, кожны з якіх можа расшыфроўваць толькі невялікі аб'ём дадзеных у які перасылаецца пакеце – дастатковы роўна для таго, каб пазнаць наступную кропку ў ланцужку і адправіць яго туды. У выніку нават калі ў ланцужок дадаць рэляў, кантраляваны зламыснікамі ці цэнзарамі, ім не атрымаецца пазнаць і адрасата і пункт прызначэння трафіку.
У якасці інструмента барацьбы з цэнзурай Tor працуе эфектыўна, аднак у цэнзараў застаецца магчымасць заблакіраваць яго поўнасцю. Іран і Кітай праводзілі паспяховыя кампаніі па блакіроўцы. Ім атрымоўвалася ідэнтыфікаваць Tor-трафік з дапамогай сканавання TLS handshakes і іншых адметных характарыстык Tor.
Пасля распрацоўшчыкам удалося адаптаваць сістэму для абыходу блакіровак. Цэнзары адказалі блакіроўкамі HTTPS-злучэнняў да мноства сайтаў, уключаючы Tor. Распрацоўнікі праекту стварылі праграму obfsproxy, якая дадаткова шыфруе трафік. Гэтае спаборніцтва працягваецца ўвесь час.
Пачатковыя дадзеныя эксперыменту
Даследнікі вырашылі распрацаваць прыладу, які б дазваляў замаскіраваць выкарыстанне Tor, каб зрабіць яго ўжыванне магчымым нават у рэгіёнах, дзе сістэма цалкам заблакаваная.
У якасці зыходных здагадак навукоўцы вылучылі наступныя:
Цэнзар кантралюе ізаляваны ўнутраны сегмент сеткі, які злучаецца са знешнім непадцэнзурным інтэрнэтам.
Органы, якія займаюцца блакіроўкамі, кантралююць усю сеткавую інфраструктуру ўнутры цэнзураванага сегмента сеткі, але не софт на кампутарах канчатковых карыстальнікаў.
Цэнзар імкнецца прадухіліць доступ карыстачоў да непажаданых з яго пункта гледжання матэрыялаў, мяркуецца, што ўсе такія матэрыялы размешчаны на серверах па-за кантраляваным сегментам сеткі.
Роўтэры на перыметры гэтага сегмента аналізуюць незашыфраваныя дадзеныя ўсіх пакетаў, каб заблакаваць непажаданы кантэнт і не дапусціць пранікненне адпаведных пакетаў унутр перыметра.
Усе Tor-рэлеі размешчаны па-за перыметрам.
Як гэта працуе
Для маскіроўкі выкарыстання Tor даследнікі стварылі інструмент StegoTorus. Яе асноўная задача - палепшыць магчымасці Tor па супраціву аўтаматызаванага аналізу пратакола. Інструмент размяшчаецца паміж кліентам і першым рэлеем у ланцужкі, выкарыстоўвае ўласны пратакол шыфравання і модулі стэганаграфіі, каб абцяжарыць ідэнтыфікацыю Tor-трафіку.
На першым кроку ў працу ўступае модуль пад назовам chopper - ён пераўтворыць трафік у паслядоўнасць блокаў рознай даўжыні, якія адпраўляюцца далей не па парадку.
Дадзеныя шыфруюцца з дапамогай AES у рэжыме GCM. Загаловак блока змяшчае 32-бітны нумар паслядоўнасці, два палі даўжыні (d і p) – яны абазначаюць аб'ём дадзеных, спецыяльнае поле F і 56-бітнае поле праверкі, значэнне якога павінна быць нулявым. Мінімальная даўжыня блока складае 32 байта, а максімальная 217+32 байта. Даўжыня кантралюецца модулямі стэганаграфіі.
Пры ўсталяванні злучэння першыя некалькі байтаў інфармацыі - гэта handshake-паведамленне, з яго дапамогай сервер разумее, ці мае справу з ужо існым або новым злучэннем. Калі злучэнне належыць новай спасылцы, то сервер адказвае з дапамогай handshake, і кожны з удзельнікаў абмену выдзяляе з яго ключы сесіі. Апроч гэтага ў сістэме рэалізаваны механізм рэкеінгу (rekeying) - ён падобны на вылучэнне ключа сесій, але замест handshake-паведамленняў выкарыстоўваюцца блокі. Гэты механізм мяняе нумар паслядоўнасці, але не кранае ID спасылкі.
Пасля таго, як абодва ўдзельнікі абмену дадзенымі адправілі і атрымалі блок fin, спасылка зачыняецца. Для абароны ад replay-нападаў або затрымкі дастаўкі блокаў абодва ўдзельніка павінны памятаць ID на працягу якога часу пасля зачынення.
Убудаваны модуль стэганаграфіі хавае Tor-трафік унутр p2p-пратакола па аналогіі з працай Skype пры абароненых VoIP-камунікацыях. Модуль HTTP-стеганаграфіі сімулюе незашыфраваны HTTP-трафік. Сістэма мімікруе пад рэальнага карыстальніка са звычайным браўзэрам.
Устойлівасць да нападаў
Для таго, каб праверыць, наколькі прапанаваны метад падвышае эфектыўнасць працы Tor, даследнікі распрацавалі напады двух тыпаў.
Першая з іх складаецца ў вылучэнні Tor-струменяў з TCP-струменяў на аснове фундаментальных характарыстыках пратаколу Tor - менавіта гэты метад выкарыстоўвалі для блакавання сістэмы ўлады Кітая. Другі напад складаецца ў вывучэнні ўжо вядомых Tor-струменяў для вымання інфармацыі аб тым, якія сайты наведваў карыстач.
Даследнікі пацвердзілі эфектыўнасць нападу першага тыпу супраць «ванільнага Tor» - для гэтага яны збіралі сляды наведванняў сайтаў з топ-10 Alexa.com дваццаць разоў праз звычайны Tor, obfsproxy і StegoTorus c модулем HTTP-стеганаграфіі. У якасці рэферэнсу для параўнання выкарыстоўваўся датасет CAIDA з дадзенымі па порце 80 - амаль напэўна ўсё гэта HTTP-злучэнні.
Эксперымент паказаў, што вылічыць звычайны Tor дастаткова лёгка. Пратакол Tor занадта спецыфічны і валодае побач характарыстык, якія лёгка вылічыць - да прыкладу, пры яго выкарыстанні TCP-злучэнні доўжацца 20-30 секунд. Інструмент Obfsproxy таксама амаль не хавае гэтыя відавочныя моманты. StegoTorus, у сваю чаргу, генеруе трафік, які куды бліжэй да рэферэнсу CAIDA.
У выпадку нападу з вылічэннем наведаных сайтаў даследнікі параўноўвалі верагоднасць такога расчынення дадзеных у выпадку "ванільнага Tor" і іх рашэнні StegoTorus. Для адзнакі выкарыстоўвалі шкалу AUC (Area Under Curve). Па выніках аналізу атрымалася, што ў выпадку звычайнага Tor без дадатковай абароны верагоднасць расчынення дадзеных аб наведаных сайтах адчувальна вышэй.
Заключэнне
Гісторыя супрацьстаяння ўладаў краін, якія ўводзяць цэнзуру ў інтэрнэце, і распрацоўшчыкаў сістэм абыходу блакіровак сведчыць аб тым, што эфектыўнымі могуць быць толькі камплекcныя меры абароны. Выкарыстанне толькі адной прылады не можа гарантаваць доступ да патрэбных дадзеных і тое, што інфармацыя аб абыходзе блакавання не стане вядомая цэнзарам.
Таму пры выкарыстанні любых прылад забеспячэння прыватнасці і доступу да кантэнту важна не забываць аб тым, што ідэальных рашэнняў няма, і пры магчымасці камбінаваць розныя метады для дасягнення найвялікай эфектыўнасці.