Experiment: Com dissimular l'ús de Tor per evitar blocs

Experiment: Com dissimular l'ús de Tor per evitar blocs

La censura d'Internet és un tema cada cop més important a tot el món. Això està donant lloc a una "cursa armamentística" més intensa, ja que les agències governamentals i les corporacions privades de diferents països busquen bloquejar diversos continguts i lluiten amb maneres d'eludir aquestes restriccions, mentre que els desenvolupadors i els investigadors s'esforcen per crear eines efectives per combatre la censura.

Científics de Carnegie Mellon, la Universitat de Stanford i les universitats internacionals SRI van realitzar experiment, durant el qual van desenvolupar un servei especial per emmascarar l'ús de Tor, una de les eines més populars per evitar blocs. Us presentem una història sobre el treball realitzat pels investigadors.

Tor contra el bloqueig

Tor assegura l'anonimat dels usuaris mitjançant l'ús de relés especials, és a dir, servidors intermedis entre l'usuari i el lloc que necessita. Normalment, hi ha diversos relés entre l'usuari i el lloc, cadascun dels quals només pot desxifrar una petita quantitat de dades del paquet reenviat, només el suficient per esbrinar el següent punt de la cadena i enviar-lo allà. Com a resultat, encara que s'afegeixi a la cadena un relé controlat per atacants o censors, no podran esbrinar el destinatari i la destinació del trànsit.

Tor funciona eficaçment com una eina anticensura, però els censors encara tenen la capacitat de bloquejar-lo completament. L'Iran i la Xina han dut a terme campanyes de bloqueig amb èxit. Van poder identificar el trànsit Tor escanejant encaixades de mans TLS i altres característiques distintives de Tor.

Posteriorment, els desenvolupadors van aconseguir adaptar el sistema per evitar el bloqueig. Els censors van respondre bloquejant les connexions HTTPS a diversos llocs, inclòs Tor. Els desenvolupadors del projecte van crear el programa obfsproxy, que a més xifra el trànsit. Aquesta competició continua constantment.

Dades inicials de l'experiment

Els investigadors van decidir desenvolupar una eina que emmascarés l'ús de Tor, fent-ne possible el seu ús fins i tot en regions on el sistema està completament bloquejat.

  • Com a hipòtesis inicials, els científics proposen el següent:
  • El censor controla un segment intern aïllat de la xarxa, que es connecta a Internet externa sense censura.
  • Les autoritats de bloqueig controlen tota la infraestructura de xarxa dins del segment de xarxa censurat, però no el programari dels ordinadors dels usuaris finals.
  • El censor pretén evitar que els usuaris accedeixin a materials que des del seu punt de vista són indesitjables, se suposa que tots aquests materials es troben en servidors fora del segment de xarxa controlada.
  • Els encaminadors del perímetre d'aquest segment analitzen les dades no xifrades de tots els paquets per bloquejar el contingut no desitjat i evitar que els paquets rellevants penetrin al perímetre.
  • Tots els relés Tor es troben fora del perímetre.

Com funciona això

Per dissimular l'ús de Tor, els investigadors van crear l'eina StegoTorus. El seu objectiu principal és millorar la capacitat de Tor per resistir l'anàlisi de protocols automatitzats. L'eina es troba entre el client i el primer relé de la cadena, utilitza el seu propi protocol de xifratge i mòduls d'esteganografia per dificultar la identificació del trànsit Tor.

En el primer pas, entra en joc un mòdul anomenat chopper: converteix el trànsit en una seqüència de blocs de longitud variable, que s'envien encara més fora d'ordre.

Experiment: Com dissimular l'ús de Tor per evitar blocs

Les dades es xifren mitjançant AES en mode GCM. La capçalera del bloc conté un número de seqüència de 32 bits, dos camps de longitud (d i p): aquests indiquen la quantitat de dades, un camp especial F i un camp de verificació de 56 bits, el valor dels quals ha de ser zero. La longitud mínima del bloc és de 32 bytes i la màxima és de 217+32 bytes. La longitud està controlada per mòduls d'esteganografia.

Quan s'estableix una connexió, els primers bytes d'informació són un missatge d'encaixada, amb la seva ajuda el servidor entén si està tractant amb una connexió existent o una nova. Si la connexió pertany a un enllaç nou, el servidor respon amb una encaixada de mans i cadascun dels participants de l'intercanvi n'extreu les claus de sessió. A més, el sistema implementa un mecanisme de reintroducció de claus: és similar a l'assignació d'una clau de sessió, però s'utilitzen blocs en comptes de missatges d'enllaç. Aquest mecanisme canvia el número de seqüència, però no afecta l'ID de l'enllaç.

Un cop els dos participants de la comunicació han enviat i rebut el bloc d'aleta, l'enllaç es tanca. Per protegir-se dels atacs de repetició o bloquejar els retards en l'entrega, tots dos participants han de recordar l'identificador durant quant de temps després del tancament.

El mòdul d'esteganografia integrat amaga el trànsit Tor dins del protocol p2p, de manera similar a com funciona Skype en comunicacions VoIP segures. El mòdul d'esteganografia HTTP simula el trànsit HTTP no xifrat. El sistema imita un usuari real amb un navegador normal.

Resistència als atacs

Per tal de provar fins a quin punt el mètode proposat millora l'eficiència de Tor, els investigadors van desenvolupar dos tipus d'atacs.

El primer d'ells és separar els fluxos Tor dels fluxos TCP en funció de les característiques fonamentals del protocol Tor: aquest és el mètode utilitzat per bloquejar el sistema governamental xinès. El segon atac consisteix a estudiar els fluxos Tor ja coneguts per extreure informació sobre quins llocs ha visitat l'usuari.

Els investigadors van confirmar l'eficàcia del primer tipus d'atac contra "vanilla Tor": per això van recopilar traces de visites als llocs dels 10 millors Alexa.com vint vegades mitjançant Tor normal, obfsproxy i StegoTorus amb un mòdul d'esteganografia HTTP. El conjunt de dades CAIDA amb dades del port 80 es va utilitzar com a referència per a la comparació; gairebé segur que totes són connexions HTTP.

L'experiment va demostrar que és bastant fàcil calcular Tor regular. El protocol Tor és massa específic i té una sèrie de característiques que són fàcils de calcular; per exemple, quan s'utilitza, les connexions TCP duren entre 20 i 30 segons. L'eina Obfsproxy també fa poc per amagar aquests punts evidents. StegoTorus, al seu torn, genera un trànsit molt més proper a la referència CAIDA.

Experiment: Com dissimular l'ús de Tor per evitar blocs

En el cas d'un atac que calculava els llocs visitats, els investigadors van comparar la probabilitat d'aquesta divulgació de dades en el cas de "vanilla Tor" i la seva solució StegoTorus. L'escala s'ha utilitzat per a l'avaluació AUC (Àrea sota corba). Segons els resultats de l'anàlisi, va resultar que en el cas de Tor normal sense protecció addicional, la probabilitat de revelar dades sobre els llocs visitats és significativament més gran.

Experiment: Com dissimular l'ús de Tor per evitar blocs

Conclusió

La història d'enfrontaments entre les autoritats dels països que introdueixen la censura a Internet i els desenvolupadors de sistemes per evitar el bloqueig suggereix que només les mesures de protecció integral poden ser efectives. L'ús d'una sola eina no pot garantir l'accés a les dades necessàries i la informació sobre eludir el bloqueig no serà coneguda pels censors.

Per tant, a l'hora d'utilitzar qualsevol eina de privadesa i accés al contingut, és important no oblidar que no hi ha solucions ideals i, quan sigui possible, combinar diferents mètodes per aconseguir la màxima efectivitat.

Enllaços i materials útils de Infàtica:

Font: www.habr.com

Afegeix comentari