Eksperiment: Kako prikriti upotrebu Tor-a za zaobilaženje blokova

Eksperiment: Kako prikriti upotrebu Tor-a za zaobilaženje blokova

Internet cenzura je sve važnije pitanje širom svijeta. Ovo dovodi do intenziviranja „trke u naoružanju“ jer vladine agencije i privatne korporacije u različitim zemljama nastoje da blokiraju različite sadržaje i bore se sa načinima da zaobiđu takva ograničenja, dok programeri i istraživači nastoje da stvore efikasne alate za borbu protiv cenzure.

Provodili su naučnici sa Univerziteta Carnegie Mellon, Univerziteta Stanford i SRI International eksperiment, tokom kojeg su razvili poseban servis za maskiranje upotrebe Tora, jednog od najpopularnijih alata za zaobilaženje blokova. Predstavljamo vam priču o radu istraživača.

Tor protiv blokiranja

Tor osigurava anonimnost korisnika korištenjem posebnih releja – odnosno posrednih servera između korisnika i stranice koja mu je potrebna. Obično je nekoliko releja locirano između korisnika i stranice, od kojih svaki može dešifrirati samo malu količinu podataka u proslijeđenom paketu - tek toliko da sazna sljedeću tačku u lancu i pošalje je tamo. Kao rezultat toga, čak i ako se u lanac doda relej koji kontroliraju napadači ili cenzori, oni neće moći saznati adresata i odredište prometa.

Tor efikasno funkcioniše kao anticenzurski alat, ali cenzori i dalje imaju mogućnost da ga potpuno blokiraju. Iran i Kina su proveli uspješne kampanje blokiranja. Bili su u mogućnosti identificirati Tor promet skeniranjem TLS rukovanja i drugih karakterističnih karakteristika Tor-a.

Nakon toga, programeri su uspjeli prilagoditi sistem da zaobiđu blokiranje. Cenzori su odgovorili blokiranjem HTTPS konekcija na razne stranice, uključujući Tor. Programeri projekta kreirali su obfsproxy program, koji dodatno šifrira promet. Ovo takmičenje se kontinuirano nastavlja.

Početni podaci eksperimenta

Istraživači su odlučili da razviju alat koji bi maskirao upotrebu Tora, čineći njegovu upotrebu mogućom čak i u regijama u kojima je sistem potpuno blokiran.

  • Kao početne pretpostavke, naučnici su iznijeli sljedeće:
  • Cenzor kontroliše izolovani interni segment mreže, koji se povezuje na eksterni, necenzurisani Internet.
  • Vlasti za blokiranje kontroliraju cjelokupnu mrežnu infrastrukturu unutar cenzuriranog mrežnog segmenta, ali ne i softver na računarima krajnjih korisnika.
  • Cenzor nastoji spriječiti korisnike da pristupe materijalima koji su s njegove tačke gledišta nepoželjni, a pretpostavlja se da se svi takvi materijali nalaze na serverima izvan kontrolisanog segmenta mreže.
  • Ruteri na perimetru ovog segmenta analiziraju nešifrirane podatke svih paketa kako bi blokirali neželjeni sadržaj i spriječili da relevantni paketi prodru u perimetar.
  • Svi Tor releji se nalaze izvan perimetra.

Kako ovo radi

Da bi prikrili upotrebu Tor-a, istraživači su kreirali StegoTorus alat. Njegov glavni cilj je poboljšati sposobnost Tora da se odupre automatiziranoj analizi protokola. Alat se nalazi između klijenta i prvog releja u lancu, koristi vlastiti protokol za šifriranje i steganografske module kako bi otežao identifikaciju Tor prometa.

U prvom koraku stupa u igru ​​modul koji se zove chopper - on pretvara promet u niz blokova različitih dužina, koji se dalje šalju van reda.

Eksperiment: Kako prikriti upotrebu Tor-a za zaobilaženje blokova

Podaci se šifriraju pomoću AES-a u GCM načinu rada. Zaglavlje bloka sadrži 32-bitni redni broj, dva polja dužine (d i p) - oni označavaju količinu podataka, posebno polje F i 56-bitno polje za provjeru, čija vrijednost mora biti nula. Minimalna dužina bloka je 32 bajta, a maksimalna 217+32 bajta. Dužina se kontroliše steganografskim modulima.

Kada se konekcija uspostavi, prvih nekoliko bajtova informacija je poruka rukovanja, uz pomoć nje server razumije da li ima posla sa postojećom ili novom vezom. Ako veza pripada novom linku, server odgovara rukovanjem, a svaki od učesnika u razmjeni izvlači ključeve sesije iz nje. Osim toga, sistem implementira mehanizam ponovnog ključa - sličan je dodjeli ključa sesije, ali se koriste blokovi umjesto poruka rukovanja. Ovaj mehanizam mijenja redni broj, ali ne utiče na ID veze.

Kada oba učesnika u komunikaciji pošalju i dobiju fin blok, veza se zatvara. Kako bi se zaštitili od napada ponavljanja ili kašnjenja u isporuci blokiranja, oba učesnika moraju zapamtiti ID koliko dugo nakon zatvaranja.

Ugrađeni steganografski modul skriva Tor promet unutar p2p protokola - slično kao što Skype radi u sigurnim VoIP komunikacijama. HTTP steganografski modul simulira nešifrirani HTTP promet. Sistem oponaša pravog korisnika sa običnim pretraživačem.

Otpornost na napade

Kako bi testirali koliko predložena metoda poboljšava efikasnost Tor-a, istraživači su razvili dvije vrste napada.

Prvi od njih je odvajanje Tor tokova od TCP tokova na osnovu osnovnih karakteristika Tor protokola - ovo je metoda koja se koristi za blokiranje kineskog vladinog sistema. Drugi napad uključuje proučavanje već poznatih Tor tokova kako bi se izvukle informacije o tome koje je stranice korisnik posjetio.

Istraživači su potvrdili efikasnost prve vrste napada na „vanilin Tor“ – za to su dvadeset puta prikupili tragove poseta sajtovima iz top 10 Alexa.com preko regularnog Tor, obfsproxy i StegoTorus sa HTTP steganografskim modulom. CAIDA skup podataka sa podacima na portu 80 korišten je kao referenca za poređenje - gotovo sigurno sve su to HTTP veze.

Eksperiment je pokazao da je prilično lako izračunati običan Tor. Protokol Tor je previše specifičan i ima niz karakteristika koje je lako izračunati - na primjer, kada se koristi, TCP veze traju 20-30 sekundi. Alat Obfsproxy takođe ne čini malo da sakrije ove očigledne tačke. StegoTorus, zauzvrat, generiše saobraćaj koji je mnogo bliži CAIDA referenci.

Eksperiment: Kako prikriti upotrebu Tor-a za zaobilaženje blokova

U slučaju napada na posećene sajtove, istraživači su uporedili verovatnoću takvog otkrivanja podataka u slučaju „vanilla Tor“ i njihovog StegoTorus rešenja. Za procjenu je korištena skala AUC (Oblast ispod krivulje). Na osnovu rezultata analize pokazalo se da je u slučaju redovnog Tor-a bez dodatne zaštite vjerovatnoća otkrivanja podataka o posjećenim stranicama znatno veća.

Eksperiment: Kako prikriti upotrebu Tor-a za zaobilaženje blokova

zaključak

Istorija konfrontacije između vlasti zemalja koje uvode cenzuru na Internetu i programera sistema za zaobilaženje blokiranja sugeriše da samo sveobuhvatne mere zaštite mogu biti efikasne. Upotreba samo jednog alata ne može garantirati pristup potrebnim podacima i te informacije o zaobilaženju bloka neće postati poznate cenzorima.

Stoga, kada koristite bilo koje alate za privatnost i pristup sadržaju, važno je ne zaboraviti da ne postoje idealna rješenja, te gdje je moguće kombinirati različite metode kako biste postigli najveću učinkovitost.

Korisni linkovi i materijali iz Infatica:

izvor: www.habr.com

Dodajte komentar