Эксперымент: Як замаскіраваць выкарыстанне Tor для абыходу блакіровак

Эксперымент: Як замаскіраваць выкарыстанне Tor для абыходу блакіровак

Цэнзура ў інтэрнэце становіцца ўсё важнейшай праблемай ва ўсім свеце. Гэта прыводзіць да ўзмацнення «гонкі ўзбраенняў» - дзяржаўныя органы і прыватныя карпарацыі ў розных краінах імкнуцца блакаваць розны кантэнт і змагаюцца са сродкамі абыходу такіх абмежаванняў, а распрацоўшчыкі і даследчыкі імкнуцца ствараць эфектыўныя інструменты барацьбы з цэнзурай.

Навукоўцы з універсітэтаў Carnegie Mellon, Стэнфардскага ўніверсітэта і SRI International правялі эксперымент, падчас якога распрацавалі спецыяльны сэрвіс для маскіравання выкарыстання Tor - аднаго з найбольш папулярных інструментаў для абыходу блакіровак. Мы прадстаўляем вам аповяд аб праведзенай даследчыкамі працы.

Tor супраць блакіровак

Tor забяспечвае ананімнасць карыстальнікаў з дапамогай выкарыстання спецыяльных рэлеяў - гэта значыць прамежкавых сервераў паміж карыстальнікам і патрэбным яму сайтам. Звычайна паміж карыстачом і сайтам размяшчаецца некалькі рэлеяў, кожны з якіх можа расшыфроўваць толькі невялікі аб'ём дадзеных у які перасылаецца пакеце – дастатковы роўна для таго, каб пазнаць наступную кропку ў ланцужку і адправіць яго туды. У выніку нават калі ў ланцужок дадаць рэляў, кантраляваны зламыснікамі ці цэнзарамі, ім не атрымаецца пазнаць і адрасата і пункт прызначэння трафіку.

У якасці інструмента барацьбы з цэнзурай Tor працуе эфектыўна, аднак у цэнзараў застаецца магчымасць заблакіраваць яго поўнасцю. Іран і Кітай праводзілі паспяховыя кампаніі па блакіроўцы. Ім атрымоўвалася ідэнтыфікаваць Tor-трафік з дапамогай сканавання TLS handshakes і іншых адметных характарыстык Tor.

Пасля распрацоўшчыкам удалося адаптаваць сістэму для абыходу блакіровак. Цэнзары адказалі блакіроўкамі HTTPS-злучэнняў да мноства сайтаў, уключаючы Tor. Распрацоўнікі праекту стварылі праграму obfsproxy, якая дадаткова шыфруе трафік. Гэтае спаборніцтва працягваецца ўвесь час.

Пачатковыя дадзеныя эксперыменту

Даследнікі вырашылі распрацаваць прыладу, які б дазваляў замаскіраваць выкарыстанне Tor, каб зрабіць яго ўжыванне магчымым нават у рэгіёнах, дзе сістэма цалкам заблакаваная.

  • У якасці зыходных здагадак навукоўцы вылучылі наступныя:
  • Цэнзар кантралюе ізаляваны ўнутраны сегмент сеткі, які злучаецца са знешнім непадцэнзурным інтэрнэтам.
  • Органы, якія займаюцца блакіроўкамі, кантралююць усю сеткавую інфраструктуру ўнутры цэнзураванага сегмента сеткі, але не софт на кампутарах канчатковых карыстальнікаў.
  • Цэнзар імкнецца прадухіліць доступ карыстачоў да непажаданых з яго пункта гледжання матэрыялаў, мяркуецца, што ўсе такія матэрыялы размешчаны на серверах па-за кантраляваным сегментам сеткі.
  • Роўтэры на перыметры гэтага сегмента аналізуюць незашыфраваныя дадзеныя ўсіх пакетаў, каб заблакаваць непажаданы кантэнт і не дапусціць пранікненне адпаведных пакетаў унутр перыметра.
  • Усе Tor-рэлеі размешчаны па-за перыметрам.

Як гэта працуе

Для маскіроўкі выкарыстання Tor даследнікі стварылі інструмент StegoTorus. Яе асноўная задача - палепшыць магчымасці Tor па супраціву аўтаматызаванага аналізу пратакола. Інструмент размяшчаецца паміж кліентам і першым рэлеем у ланцужкі, выкарыстоўвае ўласны пратакол шыфравання і модулі стэганаграфіі, каб абцяжарыць ідэнтыфікацыю Tor-трафіку.

На першым кроку ў працу ўступае модуль пад назовам chopper - ён пераўтворыць трафік у паслядоўнасць блокаў рознай даўжыні, якія адпраўляюцца далей не па парадку.

Эксперымент: Як замаскіраваць выкарыстанне Tor для абыходу блакіровак

Дадзеныя шыфруюцца з дапамогай AES у рэжыме GCM. Загаловак блока змяшчае 32-бітны нумар паслядоўнасці, два палі даўжыні (d і p) – яны абазначаюць аб'ём дадзеных, спецыяльнае поле F і 56-бітнае поле праверкі, значэнне якога павінна быць нулявым. Мінімальная даўжыня блока складае 32 байта, а максімальная 217+32 байта. Даўжыня кантралюецца модулямі стэганаграфіі.

Пры ўсталяванні злучэння першыя некалькі байтаў інфармацыі - гэта handshake-паведамленне, з яго дапамогай сервер разумее, ці мае справу з ужо існым або новым злучэннем. Калі злучэнне належыць новай спасылцы, то сервер адказвае з дапамогай handshake, і кожны з удзельнікаў абмену выдзяляе з яго ключы сесіі. Апроч гэтага ў сістэме рэалізаваны механізм рэкеінгу (rekeying) - ён падобны на вылучэнне ключа сесій, але замест handshake-паведамленняў выкарыстоўваюцца блокі. Гэты механізм мяняе нумар паслядоўнасці, але не кранае ID спасылкі.

Пасля таго, як абодва ўдзельнікі абмену дадзенымі адправілі і атрымалі блок fin, спасылка зачыняецца. Для абароны ад replay-нападаў або затрымкі дастаўкі блокаў абодва ўдзельніка павінны памятаць ID на працягу якога часу пасля зачынення.

Убудаваны модуль стэганаграфіі хавае Tor-трафік унутр p2p-пратакола па аналогіі з працай Skype пры абароненых VoIP-камунікацыях. Модуль HTTP-стеганаграфіі сімулюе незашыфраваны HTTP-трафік. Сістэма мімікруе пад рэальнага карыстальніка са звычайным браўзэрам.

Устойлівасць да нападаў

Для таго, каб праверыць, наколькі прапанаваны метад падвышае эфектыўнасць працы Tor, даследнікі распрацавалі напады двух тыпаў.

Першая з іх складаецца ў вылучэнні Tor-струменяў з TCP-струменяў на аснове фундаментальных характарыстыках пратаколу Tor - менавіта гэты метад выкарыстоўвалі для блакавання сістэмы ўлады Кітая. Другі напад складаецца ў вывучэнні ўжо вядомых Tor-струменяў для вымання інфармацыі аб тым, якія сайты наведваў карыстач.

Даследнікі пацвердзілі эфектыўнасць нападу першага тыпу супраць «ванільнага Tor» - для гэтага яны збіралі сляды наведванняў сайтаў з топ-10 Alexa.com дваццаць разоў праз звычайны Tor, obfsproxy і StegoTorus c модулем HTTP-стеганаграфіі. У якасці рэферэнсу для параўнання выкарыстоўваўся датасет CAIDA з дадзенымі па порце 80 - амаль напэўна ўсё гэта HTTP-злучэнні.

Эксперымент паказаў, што вылічыць звычайны Tor дастаткова лёгка. Пратакол Tor занадта спецыфічны і валодае побач характарыстык, якія лёгка вылічыць - да прыкладу, пры яго выкарыстанні TCP-злучэнні доўжацца 20-30 секунд. Інструмент Obfsproxy таксама амаль не хавае гэтыя відавочныя моманты. StegoTorus, у сваю чаргу, генеруе трафік, які куды бліжэй да рэферэнсу CAIDA.

Эксперымент: Як замаскіраваць выкарыстанне Tor для абыходу блакіровак

У выпадку нападу з вылічэннем наведаных сайтаў даследнікі параўноўвалі верагоднасць такога расчынення дадзеных у выпадку "ванільнага Tor" і іх рашэнні StegoTorus. Для адзнакі выкарыстоўвалі шкалу AUC (Area Under Curve). Па выніках аналізу атрымалася, што ў выпадку звычайнага Tor без дадатковай абароны верагоднасць расчынення дадзеных аб наведаных сайтах адчувальна вышэй.

Эксперымент: Як замаскіраваць выкарыстанне Tor для абыходу блакіровак

Заключэнне

Гісторыя супрацьстаяння ўладаў краін, якія ўводзяць цэнзуру ў інтэрнэце, і распрацоўшчыкаў сістэм абыходу блакіровак сведчыць аб тым, што эфектыўнымі могуць быць толькі камплекcныя меры абароны. Выкарыстанне толькі адной прылады не можа гарантаваць доступ да патрэбных дадзеных і тое, што інфармацыя аб абыходзе блакавання не стане вядомая цэнзарам.

Таму пры выкарыстанні любых прылад забеспячэння прыватнасці і доступу да кантэнту важна не забываць аб тым, што ідэальных рашэнняў няма, і пры магчымасці камбінаваць розныя метады для дасягнення найвялікай эфектыўнасці.

Карысныя спасылкі і матэрыялы ад Інфатыка:

Крыніца: habr.com

Дадаць каментар