Πείραμα: Πώς να συγκαλύψετε τη χρήση του Tor για να παρακάμψετε μπλοκ

Πείραμα: Πώς να συγκαλύψετε τη χρήση του Tor για να παρακάμψετε μπλοκ

Η λογοκρισία στο Διαδίκτυο είναι ένα όλο και πιο σημαντικό ζήτημα σε όλο τον κόσμο. Αυτό οδηγεί σε μια εντεινόμενη «κούρσα εξοπλισμών», καθώς κυβερνητικές υπηρεσίες και ιδιωτικές εταιρείες σε διάφορες χώρες επιδιώκουν να μπλοκάρουν ποικίλο περιεχόμενο και αγωνίζονται με τρόπους παράκαμψης τέτοιων περιορισμών, ενώ οι προγραμματιστές και οι ερευνητές προσπαθούν να δημιουργήσουν αποτελεσματικά εργαλεία για την καταπολέμηση της λογοκρισίας.

Διεξήγαγαν επιστήμονες από το Carnegie Mellon, το Πανεπιστήμιο του Στάνφορντ και τα διεθνή πανεπιστήμια SRI πείραμα, κατά την οποία ανέπτυξαν μια ειδική υπηρεσία για την απόκρυψη της χρήσης του Tor, ενός από τα πιο δημοφιλή εργαλεία παράκαμψης μπλοκ. Σας παρουσιάζουμε μια ιστορία για τη δουλειά που έκαναν οι ερευνητές.

Tor ενάντια στο μπλοκάρισμα

Το Tor διασφαλίζει την ανωνυμία των χρηστών μέσω της χρήσης ειδικών αναμετάδοσης - δηλαδή ενδιάμεσων διακομιστών μεταξύ του χρήστη και του ιστότοπου που χρειάζεται. Συνήθως, υπάρχουν πολλοί αναμεταδότες μεταξύ του χρήστη και του ιστότοπου, καθένας από τους οποίους μπορεί να αποκρυπτογραφήσει μόνο μια μικρή ποσότητα δεδομένων στο προωθημένο πακέτο - αρκεί να ανακαλύψει το επόμενο σημείο της αλυσίδας και να το στείλει εκεί. Ως αποτέλεσμα, ακόμη και αν προστεθεί στην αλυσίδα ένα ρελέ που ελέγχεται από εισβολείς ή λογοκριτές, δεν θα μπορούν να ανακαλύψουν τον παραλήπτη και τον προορισμό της κίνησης.

Το Tor λειτουργεί αποτελεσματικά ως εργαλείο κατά της λογοκρισίας, αλλά οι λογοκριτές εξακολουθούν να έχουν τη δυνατότητα να το μπλοκάρουν εντελώς. Το Ιράν και η Κίνα έχουν πραγματοποιήσει επιτυχημένες εκστρατείες αποκλεισμού. Κατάφεραν να αναγνωρίσουν την κυκλοφορία Tor σαρώνοντας χειραψίες TLS και άλλα διακριτικά χαρακτηριστικά Tor.

Στη συνέχεια, οι προγραμματιστές κατάφεραν να προσαρμόσουν το σύστημα για να παρακάμψουν τον αποκλεισμό. Οι λογοκριτές απάντησαν μπλοκάροντας τις συνδέσεις HTTPS σε διάφορους ιστότοπους, συμπεριλαμβανομένου του Tor. Οι προγραμματιστές του έργου δημιούργησαν το πρόγραμμα obfsproxy, το οποίο κρυπτογραφεί επιπλέον την κυκλοφορία. Αυτός ο διαγωνισμός συνεχίζεται συνεχώς.

Αρχικά δεδομένα του πειράματος

Οι ερευνητές αποφάσισαν να αναπτύξουν ένα εργαλείο που θα κάλυπτε τη χρήση του Tor, καθιστώντας δυνατή τη χρήση του ακόμη και σε περιοχές όπου το σύστημα είναι εντελώς αποκλεισμένο.

  • Ως αρχικές υποθέσεις, οι επιστήμονες προβάλλουν τα εξής:
  • Ο λογοκριτής ελέγχει ένα απομονωμένο εσωτερικό τμήμα του δικτύου, το οποίο συνδέεται με το εξωτερικό, χωρίς λογοκρισία Διαδίκτυο.
  • Οι αρχές αποκλεισμού ελέγχουν ολόκληρη την υποδομή δικτύου εντός του λογοκριμένου τμήματος δικτύου, αλλά όχι το λογισμικό σε υπολογιστές τελικού χρήστη.
  • Ο λογοκριτής επιδιώκει να εμποδίσει τους χρήστες να έχουν πρόσβαση σε υλικά που είναι ανεπιθύμητα από την άποψή του· θεωρείται ότι όλα αυτά τα υλικά βρίσκονται σε διακομιστές εκτός του ελεγχόμενου τμήματος δικτύου.
  • Οι δρομολογητές στην περίμετρο αυτού του τμήματος αναλύουν τα μη κρυπτογραφημένα δεδομένα όλων των πακέτων για να μπλοκάρουν το ανεπιθύμητο περιεχόμενο και να εμποδίσουν τα σχετικά πακέτα να διεισδύσουν στην περίμετρο.
  • Όλοι οι ηλεκτρονόμοι Tor βρίσκονται εκτός της περιμέτρου.

Πώς λειτουργεί;

Για να συγκαλύψουν τη χρήση του Tor, οι ερευνητές δημιούργησαν το εργαλείο StegoTorus. Ο κύριος στόχος του είναι να βελτιώσει την ικανότητα του Tor να αντιστέκεται στην αυτοματοποιημένη ανάλυση πρωτοκόλλου. Το εργαλείο βρίσκεται μεταξύ του πελάτη και του πρώτου ρελέ στην αλυσίδα, χρησιμοποιεί το δικό του πρωτόκολλο κρυπτογράφησης και μονάδες steganography για να δυσκολέψει τον εντοπισμό της κυκλοφορίας Tor.

Στο πρώτο βήμα, μια μονάδα που ονομάζεται chopper μπαίνει στο παιχνίδι - μετατρέπει την κυκλοφορία σε μια ακολουθία μπλοκ διαφορετικού μήκους, τα οποία αποστέλλονται περαιτέρω εκτός λειτουργίας.

Πείραμα: Πώς να συγκαλύψετε τη χρήση του Tor για να παρακάμψετε μπλοκ

Τα δεδομένα κρυπτογραφούνται χρησιμοποιώντας AES στη λειτουργία GCM. Η κεφαλίδα του μπλοκ περιέχει έναν αριθμό σειράς 32 bit, δύο πεδία μήκους (d και p) - αυτά υποδεικνύουν την ποσότητα των δεδομένων, ένα ειδικό πεδίο F και ένα πεδίο ελέγχου 56 bit, η τιμή του οποίου πρέπει να είναι μηδέν. Το ελάχιστο μήκος μπλοκ είναι 32 byte και το μέγιστο είναι 217+32 byte. Το μήκος ελέγχεται από μονάδες στεγανογραφίας.

Όταν δημιουργείται μια σύνδεση, τα πρώτα λίγα byte πληροφοριών είναι ένα μήνυμα χειραψίας, με τη βοήθειά του ο διακομιστής να κατανοεί εάν έχει να κάνει με μια υπάρχουσα ή μια νέα σύνδεση. Εάν η σύνδεση ανήκει σε μια νέα σύνδεση, τότε ο διακομιστής απαντά με μια χειραψία και καθένας από τους συμμετέχοντες στην ανταλλαγή εξάγει τα κλειδιά περιόδου λειτουργίας από αυτήν. Επιπλέον, το σύστημα εφαρμόζει έναν μηχανισμό επαναφοράς κλειδιών - είναι παρόμοιος με την εκχώρηση ενός κλειδιού συνεδρίας, αλλά χρησιμοποιούνται μπλοκ αντί για μηνύματα χειραψίας. Αυτός ο μηχανισμός αλλάζει τον αριθμό σειράς, αλλά δεν επηρεάζει το αναγνωριστικό συνδέσμου.

Μόλις και οι δύο συμμετέχοντες στην επικοινωνία στείλουν και λάβουν το μπλοκ πτερυγίων, ο σύνδεσμος κλείνει. Για προστασία από επιθέσεις επανάληψης ή αποκλεισμό καθυστερήσεων παράδοσης, και οι δύο συμμετέχοντες πρέπει να θυμούνται το αναγνωριστικό για πόσο καιρό μετά το κλείσιμο.

Η ενσωματωμένη μονάδα steganography κρύβει την κυκλοφορία Tor μέσα στο πρωτόκολλο p2p - παρόμοια με τον τρόπο λειτουργίας του Skype σε ασφαλείς επικοινωνίες VoIP. Η μονάδα στεγανογραφίας HTTP προσομοιώνει μη κρυπτογραφημένη κίνηση HTTP. Το σύστημα μιμείται έναν πραγματικό χρήστη με ένα κανονικό πρόγραμμα περιήγησης.

Αντίσταση στις επιθέσεις

Για να ελέγξουν πόσο η προτεινόμενη μέθοδος βελτιώνει την αποτελεσματικότητα του Tor, οι ερευνητές ανέπτυξαν δύο τύπους επιθέσεων.

Το πρώτο από αυτά είναι ο διαχωρισμός των ροών Tor από τις ροές TCP με βάση τα θεμελιώδη χαρακτηριστικά του πρωτοκόλλου Tor - αυτή είναι η μέθοδος που χρησιμοποιείται για τον αποκλεισμό του κινεζικού κυβερνητικού συστήματος. Η δεύτερη επίθεση περιλαμβάνει τη μελέτη ήδη γνωστών ροών Tor για την εξαγωγή πληροφοριών σχετικά με τους ιστότοπους που έχει επισκεφτεί ο χρήστης.

Οι ερευνητές επιβεβαίωσαν την αποτελεσματικότητα του πρώτου τύπου επίθεσης κατά του "vanilla Tor" - για αυτό συνέλεξαν ίχνη επισκέψεων σε ιστότοπους από τις κορυφαίες 10 Alexa.com είκοσι φορές μέσω κανονικού Tor, obfsproxy και StegoTorus με μια ενότητα στεγανογραφίας HTTP. Το σύνολο δεδομένων CAIDA με δεδομένα στη θύρα 80 χρησιμοποιήθηκε ως αναφορά για σύγκριση - σχεδόν σίγουρα όλα αυτά είναι συνδέσεις HTTP.

Το πείραμα έδειξε ότι είναι αρκετά εύκολο να υπολογιστεί το κανονικό Tor. Το πρωτόκολλο Tor είναι πολύ συγκεκριμένο και έχει μια σειρά από χαρακτηριστικά που είναι εύκολο να υπολογιστούν - για παράδειγμα, όταν το χρησιμοποιείτε, οι συνδέσεις TCP διαρκούν 20-30 δευτερόλεπτα. Το εργαλείο Obfsproxy επίσης κάνει ελάχιστα για να κρύψει αυτά τα προφανή σημεία. Το StegoTorus, με τη σειρά του, δημιουργεί κίνηση που είναι πολύ πιο κοντά στην αναφορά CAIDA.

Πείραμα: Πώς να συγκαλύψετε τη χρήση του Tor για να παρακάμψετε μπλοκ

Στην περίπτωση επίθεσης σε ιστότοπους που επισκέφθηκαν, οι ερευνητές συνέκριναν την πιθανότητα αποκάλυψης τέτοιων δεδομένων στην περίπτωση του "vanilla Tor" και της λύσης StegoTorus τους. Η κλίμακα χρησιμοποιήθηκε για την αξιολόγηση AUC (Περιοχή κάτω από την καμπύλη). Με βάση τα αποτελέσματα της ανάλυσης, προέκυψε ότι στην περίπτωση του κανονικού Tor χωρίς πρόσθετη προστασία, η πιθανότητα αποκάλυψης δεδομένων σχετικά με τους ιστότοπους που επισκέφθηκες είναι σημαντικά υψηλότερη.

Πείραμα: Πώς να συγκαλύψετε τη χρήση του Tor για να παρακάμψετε μπλοκ

Συμπέρασμα

Η ιστορία της αντιπαράθεσης μεταξύ των αρχών των χωρών που εισάγουν λογοκρισία στο Διαδίκτυο και των προγραμματιστών συστημάτων παράκαμψης αποκλεισμού υποδηλώνει ότι μόνο ολοκληρωμένα μέτρα προστασίας μπορούν να είναι αποτελεσματικά. Η χρήση μόνο ενός εργαλείου δεν μπορεί να εγγυηθεί την πρόσβαση στα απαραίτητα δεδομένα και ότι οι πληροφορίες σχετικά με την παράκαμψη του μπλοκ δεν θα γίνουν γνωστές στους λογοκριτές.

Επομένως, όταν χρησιμοποιείτε οποιαδήποτε εργαλεία απορρήτου και πρόσβασης περιεχομένου, είναι σημαντικό να μην ξεχνάτε ότι δεν υπάρχουν ιδανικές λύσεις και όπου είναι δυνατόν, συνδυάστε διαφορετικές μεθόδους για να επιτύχετε τη μέγιστη αποτελεσματικότητα.

Χρήσιμοι σύνδεσμοι και υλικά από Infatica:

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο