Esperimentu: Cumu disguise l'usu di Tor per aggira i blocchi

Esperimentu: Cumu disguise l'usu di Tor per aggira i blocchi

A censura di Internet hè un prublema sempre più impurtante in u mondu. Questu porta à una "corsa di l'armi" intensificante, postu chì l'agenzii di u guvernu è e corporazioni private in diversi paesi cercanu di bluccà diversi cuntenutu è luttà cù modi per aggirà tali restrizioni, mentre i sviluppatori è i circadori si sforzanu di creà strumenti efficaci per cumbatte a censura.

I scientisti di Carnegie Mellon, Stanford University è università SRI Internaziunali anu realizatu un esperimentu, durante u quali anu sviluppatu un serviziu speciale per maschera l'usu di Tor, unu di l'arnesi più populari per bypassing blocks. Vi prisentamu una storia di u travagliu fattu da i circadori.

Tor contr'à u bloccu

Tor assicura l'anonimatu di l'utilizatori per mezu di l'usu di relè speciale - vale à dì, servitori intermedi trà l'utilizatore è u situ chì hà bisognu. Di genere, parechji relay sò situati trà l'utilizatore è u situ, ognunu di i quali ponu decifrare solu una piccula quantità di dati in u pacchettu trasmissu - solu abbastanza per scopre u prossimu puntu in a catena è mandà quì. In u risultatu, ancu s'ellu hè aghjuntu à a catena un relé cuntrullatu da l'attaccanti o i censori, ùn puderanu micca sapè u destinatariu è u destinazione di u trafficu.

Tor travaglia in modu efficace cum'è un strumentu anti-censura, ma i censori anu sempre a capacità di bluccà completamente. L'Iran è a Cina anu realizatu campagni di bloccu successu. Puderanu identificà u trafficu di Tor scannendu i handshakes TLS è altre caratteristiche distintive di Tor.

In seguitu, i sviluppatori anu sappiutu adattà u sistema per aggira u bloccu. I Censori anu rispostu bluccà e cunnessione HTTPS à una varietà di siti, cumpresu Tor. I sviluppatori di u prugettu anu creatu u prugramma obfsproxy, chì ancu cripta u trafficu. Sta cumpetizione cuntinueghja constantemente.

Dati iniziali di l'esperimentu

I circadori anu decisu di sviluppà un strumentu chì maschera l'usu di Tor, facendu u so usu pussibule ancu in e regioni induve u sistema hè cumpletamente bluccatu.

  • Cum'è ipotesi iniziali, i scientisti pruponenu i seguenti:
  • U censor cuntrolla un segmentu internu isolatu di a reta, chì cunnetta à l'Internet esternu, senza censura.
  • L'autorità di bloccu cuntrolanu tutta l'infrastruttura di a rete in u segmentu di a rete censurata, ma micca u software nantu à l'urdinatori di l'utilizatori finali.
  • U censoru cerca di impedisce à l'utilizatori di accede à materiali chì ùn sò micca desiderati da u so puntu di vista; si assume chì tutti questi materiali sò situati in i servitori fora di u segmentu di a rete cuntrullata.
  • I routers nantu à u perimetru di stu segmentu analizanu e dati micca criptati di tutti i pacchetti per bluccà u cuntenutu indesideratu è impediscenu i pacchetti pertinenti di penetrà in u perimetru.
  • Tutti i relè Tor sò situati fora di u perimetru.

Cumu serà ch'ella ùn stu travagliu

Per disguise l'usu di Tor, i circadori anu creatu u strumentu StegoTorus. U so scopu principale hè di migliurà a capacità di Tor per resiste à l'analisi di protokollu automatizatu. L'uttellu hè situatu trà u cliente è u primu relay in a catena, usa u so propiu protokollu di criptografia è i moduli di steganografia per rende difficiule di identificà u trafficu Tor.

À u primu passu, un modulu chjamatu chopper entra in ghjocu - cunvertisce u trafficu in una sequenza di blocchi di diverse lunghezze, chì sò mandati più fora di l'ordine.

Esperimentu: Cumu disguise l'usu di Tor per aggira i blocchi

I dati sò criptati cù AES in modu GCM. L'intestazione di u bloccu cuntene un numeru di sequenza di 32 bit, dui campi di lunghezza (d è p) - questi indicanu a quantità di dati, un campu speciale F è un campu di verificazione di 56 bit, u valore di quale deve esse zero. A lunghezza minima di u bloccu hè 32 byte, è u massimu hè 217 + 32 bytes. A durata hè cuntrullata da moduli di steganografia.

Quandu una cunnessione hè stabilita, i primi bytes d'infurmazioni sò un missaghju di manu, cù u so aiutu u servitore capisce s'ellu si tratta di una cunnessione esistente o nova. Se a cunnessione appartene à un novu ligame, u servitore risponde cù una stretta di manu, è ognunu di i participanti di u scambiu estrae e chjave di sessione da ellu. Inoltre, u sistema implementa un mecanismu di rekeying - hè simile à l'attribuzione di una chjave di sessione, ma i blocchi sò usati invece di missaghji di handshake. Stu mekanismu cambia u numeru di sequenza, ma ùn affetta micca l'ID di ligame.

Quandu i dui participanti in a cumunicazione anu mandatu è ricivutu u bloccu fin, u ligame hè chjusu. Per pruteggiri contr'à attacchi di replay o bluccà i ritardi di consegna, i dui participanti anu da ricurdà l'ID per quantu tempu dopu a chjusura.

U modulu di steganografia integrata oculta u trafficu Tor in u protocolu p2p - simile à cumu funziona Skype in cumunicazioni VoIP sicure. U modulu di steganografia HTTP simula u trafficu HTTP micca criptatu. U sistema imita un veru utilizatore cù un navigatore regulare.

Resistenza à l'attacchi

Per pruvà quantu u metudu prupostu migliurà l'efficienza di Tor, i circadori anu sviluppatu dui tipi di attacchi.

U primu di questi hè di separà i flussi Tor da i flussi TCP basatu nantu à e caratteristiche fundamentali di u protocolu Tor - questu hè u metudu utilizatu per bluccà u sistema di u guvernu cinese. U sicondu attaccu implica studià i flussi di Tor dighjà cunnisciuti per caccià l'infurmazioni nantu à quali siti l'utilizatore hà visitatu.

I ricercatori anu cunfirmatu l'efficacezza di u primu tipu d'attaccu contru "vanilla Tor" - per questu anu cullatu tracce di visiti à i siti da u top 10 Alexa.com vinti volte attraversu Tor regulare, obfsproxy è StegoTorus cun un modulu di steganografia HTTP. U dataset di CAIDA cù dati nantu à u portu 80 hè stata utilizata com'è riferimentu per paragunà - quasi certamente tutti questi sò cunnessione HTTP.

L'esperimentu hà dimustratu chì hè abbastanza faciule per calculà Tor regulare. U protocolu Tor hè troppu specificu è hà una quantità di caratteristiche chì sò faciuli di calculà - per esempiu, quandu l'utilizanu, e cunnessione TCP duranu 20-30 seconde. L'uttellu Obfsproxy faci ancu pocu per ammuccià questi punti evidenti. StegoTorus, à u turnu, genera trafficu chì hè assai più vicinu à a riferenza CAIDA.

Esperimentu: Cumu disguise l'usu di Tor per aggira i blocchi

In u casu di un attaccu di siti visitati, i circadori anu paragunatu a probabilità di tali divulgazione di dati in u casu di "vanilla Tor" è a so suluzione StegoTorus. A scala hè stata utilizata per a valutazione AUC (Area Under Curve). Basatu nantu à i risultati di l'analisi, hè risultatu chì in u casu di Tor regulare senza prutezzione supplementaria, a probabilità di divulgazione di dati nantu à i siti visitati hè significativamente più altu.

Esperimentu: Cumu disguise l'usu di Tor per aggira i blocchi

cunchiusioni

A storia di cunfrontu trà l'autorità di i paesi chì introducenu a censura in Internet è i sviluppatori di sistemi per bypassing blocking suggerisce chì solu e misure di prutezzione cumpleta ponu esse efficace. Aduprà solu un strumentu ùn pò micca guarantisci l'accessu à i dati necessarii è chì l'infurmazioni nantu à l'annullamentu di u bloccu ùn saranu micca cunnisciuti da i censori.

Dunque, quandu aduprate ogni strumentu d'accessu à a privacy è à u cuntenutu, hè impurtante micca di scurdà chì ùn ci sò micca suluzioni ideali, è induve pussibule, combina diverse metudi per ottene a più grande efficacità.

Ligami utili è materiali da Infatica:

Source: www.habr.com

Add a comment