Experiment: Jak zamaskovat použití Tor k obcházení bloků

Experiment: Jak zamaskovat použití Tor k obcházení bloků

Internetová cenzura je po celém světě stále důležitějším problémem. To vede k intenzivnějším „závodům ve zbrojení“, protože vládní agentury a soukromé korporace v různých zemích se snaží blokovat různý obsah a bojují se způsoby, jak tato omezení obejít, zatímco vývojáři a výzkumníci se snaží vytvořit účinné nástroje pro boj s cenzurou.

Provedli to vědci z Carnegie Mellon, Stanford University a SRI International experiment, během níž vyvinuli speciální službu pro maskování použití Tor, jednoho z nejoblíbenějších nástrojů pro obcházení bloků. Představujeme vám příběh o práci výzkumníků.

Tor proti zablokování

Tor zajišťuje anonymitu uživatelů pomocí speciálních relé – tedy meziserverů mezi uživatelem a webem, který potřebuje. Mezi uživatelem a webem je obvykle umístěno několik relé, z nichž každé dokáže dešifrovat pouze malé množství dat v předávaném paketu – stačí jen na to, aby bylo možné zjistit další bod řetězce a odeslat ho tam. Výsledkem je, že i když se do řetězce přidá relé ovládané útočníky nebo cenzory, nebudou schopni zjistit adresáta a cíl provozu.

Tor funguje efektivně jako anticenzurní nástroj, ale cenzoři mají stále možnost jej zcela zablokovat. Írán a Čína vedly úspěšné blokovací kampaně. Byli schopni identifikovat provoz Tor skenováním TLS handshake a dalších charakteristických vlastností Tor.

Následně se vývojářům podařilo systém přizpůsobit tak, aby blokování obešel. Cenzoři reagovali zablokováním připojení HTTPS k různým webům, včetně Tor. Vývojáři projektu vytvořili program obfsproxy, který navíc šifruje provoz. Tato soutěž neustále pokračuje.

Počáteční data experimentu

Vědci se rozhodli vyvinout nástroj, který by použití Toru maskoval a umožnil tak jeho použití i v regionech, kde je systém zcela blokován.

  • Jako počáteční předpoklady vědci předložili následující:
  • Cenzor kontroluje izolovaný vnitřní segment sítě, který se připojuje k vnějšímu, necenzurovanému internetu.
  • Blokovací autority kontrolují celou síťovou infrastrukturu v rámci cenzurovaného segmentu sítě, nikoli však software na počítačích koncových uživatelů.
  • Cenzor se snaží zabránit uživatelům v přístupu k materiálům, které jsou z jeho pohledu nežádoucí, předpokládá se, že všechny tyto materiály jsou umístěny na serverech mimo kontrolovaný segment sítě.
  • Směrovače na perimetru tohoto segmentu analyzují nešifrovaná data všech paketů, aby blokovali nežádoucí obsah a zabránili relevantním paketům proniknout do perimetru.
  • Všechna relé Tor jsou umístěna mimo obvod.

Jak to funguje

Aby zamaskovali použití Tor, výzkumníci vytvořili nástroj StegoTorus. Jeho hlavním cílem je zlepšit schopnost Toru odolávat automatizované analýze protokolů. Nástroj je umístěn mezi klientem a prvním relé v řetězci, používá svůj vlastní šifrovací protokol a steganografické moduly, aby bylo obtížné identifikovat provoz Tor.

V prvním kroku vstupuje do hry modul zvaný chopper – převádí provoz na sekvenci různě dlouhých bloků, které jsou dále odesílány mimo pořadí.

Experiment: Jak zamaskovat použití Tor k obcházení bloků

Data jsou šifrována pomocí AES v režimu GCM. Hlavička bloku obsahuje 32bitové pořadové číslo, dvě pole délky (d a p) - ta udávají množství dat, speciální pole F a 56bitové kontrolní pole, jehož hodnota musí být nula. Minimální délka bloku je 32 bajtů a maximální 217+32 bajtů. Délka je řízena steganografickými moduly.

Když je navázáno spojení, prvních několik bajtů informací je zpráva o navázání spojení, s její pomocí server pochopí, zda se jedná o existující nebo nové spojení. Pokud připojení patří novému odkazu, server odpoví handshake a každý z účastníků výměny z něj extrahuje klíče relace. Kromě toho systém implementuje mechanismus opětovného klíče - je to podobné jako při přidělování klíče relace, ale místo zpráv handshake se používají bloky. Tento mechanismus změní pořadové číslo, ale neovlivní ID linky.

Jakmile oba účastníci komunikace odeslali a přijali ploutvový blok, spojení je uzavřeno. Aby se chránili před opakovanými útoky nebo blokováním zpoždění doručení, musí si oba účastníci pamatovat ID, jak dlouho po uzavření.

Vestavěný steganografický modul skrývá provoz Tor uvnitř protokolu p2p – podobně jako Skype funguje v zabezpečené VoIP komunikaci. Modul steganografie HTTP simuluje nešifrovaný HTTP provoz. Systém napodobuje skutečného uživatele s běžným prohlížečem.

Odolnost vůči útokům

Aby vědci otestovali, jak moc navrhovaná metoda zlepšuje efektivitu Tor, vyvinuli dva typy útoků.

Prvním z nich je oddělení toků Tor od toků TCP na základě základních charakteristik protokolu Tor – to je metoda používaná k blokování čínského vládního systému. Druhý útok zahrnuje studium již známých streamů Tor za účelem získání informací o tom, které stránky uživatel navštívil.

Výzkumníci potvrdili účinnost prvního typu útoku proti „vanilla Tor“ - za tímto účelem dvacetkrát shromáždili stopy návštěv stránek z top 10 Alexa.com prostřednictvím běžných Tor, obfsproxy a StegoTorus s modulem steganografie HTTP. Jako referenční pro srovnání byl použit datový soubor CAIDA s daty na portu 80 - téměř jistě se jedná o všechna připojení HTTP.

Experiment ukázal, že je docela snadné vypočítat běžný Tor. Protokol Tor je příliš specifický a má řadu charakteristik, které lze snadno vypočítat – například při jeho použití trvají TCP spojení 20–30 sekund. Nástroj Obfsproxy také dělá málo pro skrytí těchto zjevných bodů. StegoTorus zase generuje provoz, který je mnohem blíže referenci CAIDA.

Experiment: Jak zamaskovat použití Tor k obcházení bloků

V případě útoku na navštívené stránky výzkumníci porovnávali pravděpodobnost takového zveřejnění dat v případě „vanilla Tor“ a jejich řešení StegoTorus. Pro hodnocení byla použita škála AUC (Plocha pod křivkou). Na základě výsledků analýzy se ukázalo, že v případě běžného Tor bez dodatečné ochrany je pravděpodobnost prozrazení dat o navštívených stránkách výrazně vyšší.

Experiment: Jak zamaskovat použití Tor k obcházení bloků

Závěr

Historie konfrontace mezi orgány zemí zavádějících cenzuru na internetu a vývojáři systémů pro obcházení blokování naznačuje, že účinná mohou být pouze komplexní ochranná opatření. Použití pouze jednoho nástroje nemůže zaručit přístup k potřebným datům a informace o obejití bloku se cenzorům nedozví.

Při používání jakýchkoli nástrojů pro ochranu soukromí a přístup k obsahu je proto důležité nezapomínat, že neexistují žádná ideální řešení, a kde je to možné, kombinovat různé metody pro dosažení co největší efektivity.

Užitečné odkazy a materiály z Infatica:

Zdroj: www.habr.com

Přidat komentář