Arbrawf: Sut i guddio'r defnydd o Tor i osgoi blociau

Arbrawf: Sut i guddio'r defnydd o Tor i osgoi blociau

Mae sensoriaeth rhyngrwyd yn fater cynyddol bwysig ledled y byd. Mae hyn yn arwain at β€œras arfau” ddwys wrth i asiantaethau'r llywodraeth a chorfforaethau preifat mewn gwahanol wledydd geisio rhwystro cynnwys amrywiol a brwydro Γ’ ffyrdd o oresgyn cyfyngiadau o'r fath, tra bod datblygwyr ac ymchwilwyr yn ymdrechu i greu offer effeithiol i frwydro yn erbyn sensoriaeth.

Cynhaliodd gwyddonwyr o Carnegie Mellon, Prifysgol Stanford a phrifysgolion SRI International arbrofi, pan ddatblygon nhw wasanaeth arbennig i guddio'r defnydd o Tor, un o'r offer mwyaf poblogaidd ar gyfer osgoi blociau. Rydym yn cyflwyno stori i chi am y gwaith a wneir gan yr ymchwilwyr.

Tor yn erbyn blocio

Mae Tor yn sicrhau anhysbysrwydd defnyddwyr trwy ddefnyddio trosglwyddyddion arbennig - hynny yw, gweinyddwyr canolradd rhwng y defnyddiwr a'r safle sydd ei angen arno. Yn nodweddiadol, mae sawl trosglwyddydd cyfnewid wedi'u lleoli rhwng y defnyddiwr a'r wefan, a gall pob un ohonynt ddadgryptio dim ond ychydig o ddata yn y pecyn a anfonwyd ymlaen - dim ond digon i ddarganfod y pwynt nesaf yn y gadwyn a'i anfon yno. O ganlyniad, hyd yn oed os ychwanegir ras gyfnewid a reolir gan ymosodwyr neu sensoriaid at y gadwyn, ni fyddant yn gallu darganfod y derbynnydd a chyrchfan y traffig.

Mae Tor yn gweithio'n effeithiol fel offeryn gwrth-sensoriaeth, ond mae gan sensoriaid y gallu i'w rwystro'n llwyr o hyd. Mae Iran a China wedi cynnal ymgyrchoedd blocio llwyddiannus. Roeddent yn gallu adnabod traffig Tor trwy sganio ysgwyd llaw TLS a nodweddion Tor nodedig eraill.

Yn dilyn hynny, llwyddodd y datblygwyr i addasu'r system i osgoi'r blocio. Ymatebodd sensoriaid trwy rwystro cysylltiadau HTTPS ag amrywiaeth o wefannau, gan gynnwys Tor. Creodd datblygwyr y prosiect y rhaglen obfsproxy, sydd hefyd yn amgryptio traffig. Mae'r gystadleuaeth hon yn parhau'n gyson.

Data cychwynnol yr arbrawf

Penderfynodd yr ymchwilwyr ddatblygu offeryn a fyddai'n cuddio'r defnydd o Tor, gan wneud ei ddefnydd yn bosibl hyd yn oed mewn rhanbarthau lle mae'r system wedi'i rhwystro'n llwyr.

  • Fel tybiaethau cychwynnol, cynigiodd gwyddonwyr y canlynol:
  • Mae'r sensor yn rheoli rhan fewnol ynysig o'r rhwydwaith, sy'n cysylltu Γ’'r Rhyngrwyd allanol, heb ei sensro.
  • Mae awdurdodau blocio yn rheoli'r holl seilwaith rhwydwaith o fewn y segment rhwydwaith wedi'i sensro, ond nid y feddalwedd ar gyfrifiaduron defnyddwyr terfynol.
  • Mae'r sensor yn ceisio atal defnyddwyr rhag cyrchu deunyddiau sy'n annymunol o'i safbwynt ef; rhagdybir bod yr holl ddeunyddiau o'r fath wedi'u lleoli ar weinyddion y tu allan i'r segment rhwydwaith rheoledig.
  • Mae llwybryddion ar berimedr y segment hwn yn dadansoddi data heb ei amgryptio pob pecyn i rwystro cynnwys diangen ac atal pecynnau perthnasol rhag treiddio i'r perimedr.
  • Mae holl rasys cyfnewid Tor wedi'u lleoli y tu allan i'r perimedr.

Sut mae hwn

Er mwyn cuddio'r defnydd o Tor, creodd ymchwilwyr yr offeryn StegoTorus. Ei brif nod yw gwella gallu Tor i wrthsefyll dadansoddiad protocol awtomataidd. Mae'r offeryn wedi'i leoli rhwng y cleient a'r ras gyfnewid gyntaf yn y gadwyn, mae'n defnyddio ei brotocol amgryptio ei hun a modiwlau steganograffeg i'w gwneud hi'n anodd adnabod traffig Tor.

Ar y cam cyntaf, mae modiwl o'r enw chopper yn dod i rym - mae'n trosi traffig yn gyfres o flociau o wahanol hyd, sy'n cael eu hanfon ymhellach allan o drefn.

Arbrawf: Sut i guddio'r defnydd o Tor i osgoi blociau

Mae data'n cael ei amgryptio gan ddefnyddio AES yn y modd GCM. Mae'r pennawd bloc yn cynnwys rhif dilyniant 32-did, dau faes hyd (d a p) - mae'r rhain yn nodi faint o ddata, maes arbennig F a maes gwirio 56-did, y mae'n rhaid i'w werth fod yn sero. Yr hyd bloc lleiaf yw 32 beit, a'r uchafswm yw 217 + 32 beit. Mae'r hyd yn cael ei reoli gan fodiwlau steganograffeg.

Pan sefydlir cysylltiad, mae'r ychydig bytes cyntaf o wybodaeth yn neges ysgwyd llaw, gyda'i help mae'r gweinydd yn deall a yw'n delio Γ’ chysylltiad sy'n bodoli eisoes neu gysylltiad newydd. Os yw'r cysylltiad yn perthyn i ddolen newydd, yna mae'r gweinydd yn ymateb gydag ysgwyd llaw, ac mae pob un o'r cyfranogwyr cyfnewid yn tynnu allweddi sesiwn ohono. Yn ogystal, mae'r system yn gweithredu mecanwaith rekeying - mae'n debyg i ddyrannu allwedd sesiwn, ond defnyddir blociau yn lle negeseuon ysgwyd llaw. Mae'r mecanwaith hwn yn newid rhif y dilyniant, ond nid yw'n effeithio ar yr ID cyswllt.

Unwaith y bydd y ddau gyfranogwr yn y cyfathrebiad wedi anfon a derbyn y bloc esgyll, mae'r ddolen ar gau. Er mwyn amddiffyn rhag ymosodiadau ailchwarae neu rwystro oedi wrth gyflwyno, rhaid i'r ddau gyfranogwr gofio'r ID am ba mor hir ar Γ΄l cau.

Mae'r modiwl steganograffeg adeiledig yn cuddio traffig Tor y tu mewn i'r protocol p2p - yn debyg i sut mae Skype yn gweithio mewn cyfathrebu VoIP diogel. Mae'r modiwl steganograffeg HTTP yn efelychu traffig HTTP heb ei amgryptio. Mae'r system yn dynwared defnyddiwr go iawn gyda phorwr rheolaidd.

Gwrthwynebiad i ymosodiadau

Er mwyn profi faint mae'r dull arfaethedig yn gwella effeithlonrwydd Tor, datblygodd yr ymchwilwyr ddau fath o ymosodiad.

Y cyntaf o'r rhain yw gwahanu ffrydiau Tor oddi wrth ffrydiau TCP yn seiliedig ar nodweddion sylfaenol protocol Tor - dyma'r dull a ddefnyddir i rwystro system llywodraeth Tsieina. Mae'r ail ymosodiad yn cynnwys astudio ffrydiau Tor sydd eisoes yn hysbys i dynnu gwybodaeth am ba wefannau y mae'r defnyddiwr wedi ymweld Γ’ nhw.

Cadarnhaodd ymchwilwyr effeithiolrwydd y math cyntaf o ymosodiad yn erbyn β€œvanilla Tor” - ar gyfer hyn casglwyd olion ymweliadau Γ’ safleoedd o'r 10 uchaf Alexa.com ugain gwaith trwy Tor, obfsproxy a StegoTorus rheolaidd gyda modiwl steganograffeg HTTP. Defnyddiwyd set ddata CAIDA gyda data ar borthladd 80 fel cyfeiriad ar gyfer cymharu - bron yn sicr mae pob un o'r rhain yn gysylltiadau HTTP.

Dangosodd yr arbrawf ei bod yn eithaf hawdd cyfrifo Tor rheolaidd. Mae protocol Tor yn rhy benodol ac mae ganddo nifer o nodweddion sy'n hawdd eu cyfrifo - er enghraifft, wrth ei ddefnyddio, mae cysylltiadau TCP yn para 20-30 eiliad. Nid yw'r offeryn Obfsproxy hefyd yn gwneud llawer i guddio'r eiliadau amlwg hyn. Mae StegoTorus, yn ei dro, yn cynhyrchu traffig sy'n llawer agosach at gyfeirnod CAIDA.

Arbrawf: Sut i guddio'r defnydd o Tor i osgoi blociau

Yn achos ymosodiad ar safleoedd yr ymwelwyd Γ’ nhw, cymharodd yr ymchwilwyr y tebygolrwydd o ddatgelu data o'r fath yn achos β€œvanilla Tor” a'u datrysiad StegoTorus. Defnyddiwyd y raddfa ar gyfer asesu AUC (Ardal Dan Gromlin). Yn Γ΄l canlyniadau'r dadansoddiad, yn achos Tor rheolaidd heb amddiffyniad ychwanegol, mae'r tebygolrwydd o ddatgelu data am safleoedd yr ymwelwyd Γ’ nhw yn sylweddol uwch.

Arbrawf: Sut i guddio'r defnydd o Tor i osgoi blociau

Casgliad

Mae hanes gwrthdaro rhwng awdurdodau gwledydd sy'n cyflwyno sensoriaeth ar y Rhyngrwyd a datblygwyr systemau ar gyfer osgoi blocio yn awgrymu mai dim ond mesurau amddiffyn cynhwysfawr all fod yn effeithiol. Ni all defnyddio un offeryn yn unig warantu mynediad i'r data angenrheidiol ac na fydd y wybodaeth honno am osgoi'r bloc yn dod yn hysbys i sensoriaid.

Felly, wrth ddefnyddio unrhyw offer preifatrwydd a mynediad cynnwys, mae'n bwysig peidio ag anghofio nad oes unrhyw atebion delfrydol, a lle bo modd, cyfuno gwahanol ddulliau i gyflawni'r effeithiolrwydd mwyaf.

Dolenni a deunyddiau defnyddiol o Infatica:

Ffynhonnell: hab.com

Ychwanegu sylw