Eksperimento: Kiel kaŝvesti la uzon de Tor por preteriri blokojn

Eksperimento: Kiel kaŝvesti la uzon de Tor por preteriri blokojn

Interreta cenzuro estas ĉiam pli grava afero tra la mondo. Ĉi tio kondukas al plifortiĝanta "armilvetkuro" ĉar registaraj agentejoj kaj privataj korporacioj en malsamaj landoj serĉas bloki diversajn enhavojn kaj luktas kun manieroj eviti tiajn limigojn, dum programistoj kaj esploristoj klopodas por krei efikajn ilojn por batali cenzuron.

Sciencistoj de Carnegie Mellon, Universitato Stanford kaj SRI Internaciaj universitatoj kondukis eksperimento, dum kiu ili evoluigis specialan servon por maski la uzon de Tor, unu el la plej popularaj iloj por preteriri blokojn. Ni prezentas al vi rakonton pri la laboro farita de la esploristoj.

Tor kontraŭ blokado

Tor certigas la anonimecon de uzantoj per la uzo de specialaj relajsoj - tio estas, mezaj serviloj inter la uzanto kaj la retejo, kiun li bezonas. Tipe, pluraj relajsoj situas inter la uzanto kaj la retejo, ĉiu el kiuj povas deĉifri nur malgrandan kvanton da datumoj en la plusendita pakaĵo - nur sufiĉe por ekscii la sekvan punkton en la ĉeno kaj sendi ĝin tien. Kiel rezulto, eĉ se stafetado kontrolita de atakantoj aŭ cenzuristoj aldoniĝas al la ĉeno, ili ne povos ekscii la adresaton kaj celon de la trafiko.

Tor funkcias efike kiel kontraŭ-cenzura ilo, sed cenzuristoj ankoraŭ havas la kapablon tute bloki ĝin. Irano kaj Ĉinio faris sukcesajn blokajn kampanjojn. Ili povis identigi Tor-trafikon skanante TLS-manpremojn kaj aliajn karakterizajn Tor-karakterizaĵojn.

Poste, la programistoj sukcesis adapti la sistemon por preteriri la blokadon. Cenzuristoj respondis blokante HTTPS-ligojn al diversaj retejoj, inkluzive de Tor. La projektprogramistoj kreis la obfsproxy-programon, kiu aldone ĉifras trafikon. Ĉi tiu konkurso daŭras konstante.

Komencaj datumoj de la eksperimento

La esploristoj decidis evoluigi ilon, kiu maskus la uzon de Tor, ebligante ĝian uzon eĉ en regionoj kie la sistemo estas tute blokita.

  • Kiel komencajn supozojn, sciencistoj prezentas la jenon:
  • La cenzuristo kontrolas izolitan internan segmenton de la reto, kiu konektas al la ekstera, necenzurita Interreto.
  • Blokaj aŭtoritatoj kontrolas la tutan retan infrastrukturon ene de la cenzurita reto-segmento, sed ne la programaron sur finuzantaj komputiloj.
  • La cenzuristo serĉas malhelpi uzantojn aliri materialojn, kiuj estas nedezirindaj de lia vidpunkto; oni supozas, ke ĉiuj tiaj materialoj situas sur serviloj ekster la kontrolita retsegmento.
  • Enkursigiloj sur la perimetro de ĉi tiu segmento analizas la neĉifritajn datumojn de ĉiuj pakaĵoj por bloki nedeziratan enhavon kaj malhelpi koncernajn pakaĵetojn penetri la perimetron.
  • Ĉiuj Tor relajsoj situas ekster la perimetro.

Kiel tio funkcias

Por kaŝvesti la uzon de Tor, esploristoj kreis la ilon StegoTorus. Ĝia ĉefa celo estas plibonigi la kapablon de Tor rezisti aŭtomatigitan protokolanalizon. La ilo situas inter la kliento kaj la unua relajso en la ĉeno, uzas sian propran ĉifradan protokolon kaj steganografiajn modulojn por malfaciligi identigi Tor-trafikon.

Je la unua paŝo aperas modulo nomita chopper - ĝi konvertas trafikon en sinsekvon de blokoj de diversaj longoj, kiuj estas senditaj pli malorde.

Eksperimento: Kiel kaŝvesti la uzon de Tor por preteriri blokojn

Datumoj estas ĉifritaj per AES en GCM-reĝimo. La blokkapo enhavas 32-bitan sinsekvon, du longajn kampojn (d kaj p) - ĉi tiuj indikas la kvanton da datenoj, specialan kampon F kaj 56-bitan ĉekkampon, kies valoro devas esti nulo. La minimuma bloklongo estas 32 bajtoj, kaj la maksimumo estas 217+32 bajtoj. La longo estas kontrolita per steganografiaj moduloj.

Kiam konekto estas establita, la unuaj malmultaj bajtoj da informoj estas manpremmesaĝo, kun ĝia helpo la servilo komprenas ĉu ĝi traktas ekzistantan aŭ novan konekton. Se la konekto apartenas al nova ligilo, tiam la servilo respondas per manpremo, kaj ĉiu el la interŝanĝaj partoprenantoj ĉerpas sesiajn ŝlosilojn de ĝi. Krome, la sistemo efektivigas reŝlosigan mekanismon - ĝi similas al la asigno de sesioŝlosilo, sed blokoj estas uzataj anstataŭ manpremaj mesaĝoj. Ĉi tiu mekanismo ŝanĝas la sinsekvon, sed ne influas la ligilon.

Post kiam ambaŭ partoprenantoj en la komunikado sendis kaj ricevis la naĝilblokon, la ligilo estas fermita. Por protekti kontraŭ ripetaj atakoj aŭ bloki liverprokrastojn, ambaŭ partoprenantoj devas memori la ID dum kiom da tempo post fermo.

La enkonstruita steganografia modulo kaŝas Tor-trafikon ene de la p2p-protokolo - simile al kiel Skype funkcias en sekuraj VoIP-komunikadoj. La HTTP-steganografia modulo simulas neĉifritan HTTP-trafikon. La sistemo imitas realan uzanton per regula retumilo.

Rezisto al atakoj

Por provi kiom la proponita metodo plibonigas la efikecon de Tor, la esploristoj evoluigis du specojn de atakoj.

La unua el ili estas apartigi Tor-riveretojn de TCP-riveretoj surbaze de la fundamentaj trajtoj de la Tor-protokolo - ĉi tiu estas la metodo uzata por bloki la ĉinan registaran sistemon. La dua atako implikas studi jam konatajn Tor-riveretojn por ĉerpi informojn pri kiuj retejoj la uzanto vizitis.

Esploristoj konfirmis la efikecon de la unua speco de atako kontraŭ "vanila Tor" - por tio ili kolektis spurojn de vizitoj al retejoj de la plej bonaj 10 Alexa.com dudek fojojn per regula Tor, obfsproxy kaj StegoTorus kun HTTP-steganografia modulo. La CAIDA-datumserio kun datumoj pri haveno 80 estis uzata kiel referenco por komparo - preskaŭ certe ĉiuj ĉi tiuj estas HTTP-konektoj.

La eksperimento montris, ke estas sufiĉe facile kalkuli regulan Tor. La protokolo Tor estas tro specifa kaj havas kelkajn trajtojn, kiuj estas facile kalkuleblaj - ekzemple, kiam oni uzas ĝin, TCP-konektoj daŭras 20-30 sekundojn. La Obfsproxy-ilo ankaŭ faras malmulte por kaŝi ĉi tiujn evidentajn momentojn. StegoTorus, siavice, generas trafikon multe pli proksiman al la CAIDA-referenco.

Eksperimento: Kiel kaŝvesti la uzon de Tor por preteriri blokojn

En la kazo de vizititaj retejoj-atako, la esploristoj komparis la verŝajnecon de tia datuma malkaŝo en la kazo de "vanila Tor" kaj ilia StegoTorus-solvo. La skalo estis uzata por taksado AUC (Areo Sub Kurbo). Laŭ la rezultoj de la analizo, montriĝis, ke en la kazo de regula Tor sen plia protekto, la verŝajneco malkaŝi datumojn pri vizititaj retejoj estas signife pli alta.

Eksperimento: Kiel kaŝvesti la uzon de Tor por preteriri blokojn

konkludo

La historio de konfrontiĝo inter la aŭtoritatoj de landoj enkondukantaj cenzuron en la interreto kaj programistoj de sistemoj por preterpasi blokadon sugestas, ke nur ampleksaj protektaj mezuroj povas esti efikaj. Uzado de nur unu ilo ne povas garantii aliron al la necesaj datumoj kaj tiu informo pri preterpasi la blokon ne konos cenzuristoj.

Tial, kiam vi uzas iujn ajn privatecajn kaj enhavajn ilojn, gravas ne forgesi, ke ne ekzistas idealaj solvoj, kaj kie eble, kombini malsamajn metodojn por atingi la plej grandan efikecon.

Utilaj ligiloj kaj materialoj de Infatica:

fonto: www.habr.com

Aldoni komenton