Eksperiment: kuidas varjata Tori kasutamist plokkide ümbersõitmiseks

Eksperiment: kuidas varjata Tori kasutamist plokkide ümbersõitmiseks

Interneti-tsensuur on kogu maailmas üha olulisem probleem. See toob kaasa intensiivistuva võidurelvastumise, kuna valitsusasutused ja eraettevõtted erinevates riikides püüavad blokeerida erinevat sisu ja püüavad sellistest piirangutest mööda hiilida, samal ajal kui arendajad ja teadlased püüavad luua tõhusaid vahendeid tsensuuri vastu võitlemiseks.

Teadlased Carnegie Mellonist, Stanfordi ülikoolist ja SRI rahvusvahelistest ülikoolidest viisid läbi katse, mille käigus nad töötasid välja eriteenuse, et varjata Tori kasutamist, mis on üks populaarsemaid plokkidest möödahiilimise tööriistu. Tutvustame teile lugu teadlaste tehtud tööst.

Tor blokeerimise vastu

Tor tagab kasutajate anonüümsuse spetsiaalsete releede abil - see tähendab vaheservereid kasutaja ja talle vajaliku saidi vahel. Tavaliselt paikneb kasutaja ja saidi vahel mitu releed, millest igaüks suudab edasisaadetud paketis dekrüpteerida vaid väikese hulga andmeid – just niipalju, et ahela järgmine punkt välja selgitada ja see sinna saata. Seetõttu ei saa nad isegi siis, kui ahelasse lisatakse ründajate või tsensorite juhitav relee, liikluse adressaati ja sihtpunkti.

Tor töötab tõhusalt tsensuurivastase vahendina, kuid tsensoritel on siiski võimalus see täielikult blokeerida. Iraan ja Hiina on korraldanud edukaid blokeerimiskampaaniaid. Nad suutsid tuvastada Tor-liikluse, skaneerides TLS-i käepigistused ja muud eristavad Tori omadused.

Seejärel suutsid arendajad süsteemi kohandada, et blokeeringust mööda minna. Tsensorid vastasid, blokeerides HTTPS-i ühendused erinevate saitidega, sealhulgas Toriga. Projekti arendajad lõid obfsproxy programmi, mis lisaks krüpteerib liiklust. See võistlus jätkub pidevalt.

Katse algandmed

Teadlased otsustasid välja töötada tööriista, mis varjaks Tori kasutamist, muutes selle kasutamise võimalikuks isegi piirkondades, kus süsteem on täielikult blokeeritud.

  • Esialgsete eeldustena esitasid teadlased järgmised:
  • Tsensor juhib võrgu eraldatud sisemist segmenti, mis loob ühenduse välise tsenseerimata Internetiga.
  • Blokeerimisasutused kontrollivad kogu tsenseeritud võrgusegmendi võrgu infrastruktuuri, kuid mitte lõppkasutajate arvutites olevat tarkvara.
  • Tsensor püüab takistada kasutajatel juurdepääsu materjalidele, mis on tema seisukohast ebasoovitavad; eeldatakse, et kõik sellised materjalid asuvad serverites väljaspool kontrollitavat võrgusegmenti.
  • Selle segmendi perimeetril asuvad ruuterid analüüsivad kõigi pakettide krüptimata andmeid, et blokeerida soovimatu sisu ja takistada asjakohaste pakettide tungimist perimeetrisse.
  • Kõik Tor-releed asuvad väljaspool perimeetrit.

Kuidas see töötab

Tori kasutamise varjamiseks lõid teadlased StegoToruse tööriista. Selle peamine eesmärk on parandada Tori võimet seista vastu automatiseeritud protokollianalüüsile. Tööriist asub kliendi ja ahela esimese relee vahel, kasutab oma krüpteerimisprotokolli ja steganograafiamooduleid, et muuta Tor-liikluse tuvastamine keeruliseks.

Esimeses etapis tuleb mängu moodul nimega chopper – see muundab liikluse erineva pikkusega plokkide jadaks, mis saadetakse järjest välja.

Eksperiment: kuidas varjata Tori kasutamist plokkide ümbersõitmiseks

Andmed krüpteeritakse GCM-režiimis AES-i abil. Ploki päis sisaldab 32-bitist järjenumbrit, kahte pikkusega välja (d ja p) - need näitavad andmemahtu, erivälja F ja 56-bitist kontrollvälja, mille väärtus peab olema null. Ploki minimaalne pikkus on 32 baiti ja maksimaalne 217+32 baiti. Pikkust juhivad steganograafia moodulid.

Ühenduse loomisel on esimesed paar baiti infot käepigistuse sõnum, mille abil saab server aru, kas tegemist on olemasoleva või uue ühendusega. Kui ühendus kuulub uuele lingile, vastab server käepigistusega ja kõik vahetuses osalejad eraldavad sellest seansi võtmed. Lisaks rakendab süsteem uuesti sisestamise mehhanismi – see sarnaneb seansivõtme eraldamisega, kuid käepigistuse teadete asemel kasutatakse plokke. See mehhanism muudab järjekorranumbrit, kuid ei mõjuta lingi ID-d.

Kui mõlemad suhtluses osalejad on uimeploki saatnud ja vastu võtnud, suletakse link. Kordusrünnete eest kaitsmiseks või kohaletoimetamise viivituste blokeerimiseks peavad mõlemad osalejad ID-d meeles pidama, kui kaua pärast sulgemist.

Sisseehitatud steganograafiamoodul peidab Tor-liikluse p2p-protokolli sees – sarnaselt sellele, kuidas Skype töötab turvalises VoIP-suhtluses. HTTP steganograafia moodul simuleerib krüptimata HTTP-liiklust. Süsteem jäljendab tavalise brauseriga päris kasutajat.

Vastupidavus rünnakutele

Selleks, et testida, kui palju pakutud meetod Tori tõhusust parandab, töötasid teadlased välja kahte tüüpi rünnakuid.

Esimene neist on Tor-i voogude eraldamine TCP-voogudest Tor-protokolli põhiomaduste põhjal – seda meetodit kasutatakse Hiina valitsussüsteemi blokeerimiseks. Teine rünnak hõlmab juba teadaolevate Tor-voogude uurimist, et saada teavet selle kohta, milliseid saite kasutaja on külastanud.

Teadlased kinnitasid esimest tüüpi ründe tõhusust "vanilla Tor" vastu - selleks kogusid nad kakskümmend korda jälgi külastuste kohta Alexa.com 10 parimast saidist tavalise Tori, obfsproxy ja StegoToruse kaudu HTTP steganograafia mooduliga. Võrdluseks kasutati CAIDA andmestikku pordi 80 andmetega – peaaegu kindlasti on need kõik HTTP-ühendused.

Katse näitas, et tavalist Tori on üsna lihtne arvutada. Tor-protokoll on liiga spetsiifiline ja sellel on mitmeid tunnuseid, mida on lihtne arvutada – näiteks selle kasutamisel kestavad TCP ühendused 20-30 sekundit. Obfsproxy tööriist ei varja ka neid ilmselgeid punkte. StegoTorus omakorda genereerib liiklust, mis on CAIDA viitele palju lähemal.

Eksperiment: kuidas varjata Tori kasutamist plokkide ümbersõitmiseks

Külastatud saitide rünnaku korral võrdlesid teadlased sellise andmete avaldamise tõenäosust "vanilla Tor" ja nende StegoToruse lahenduse puhul. Hindamiseks kasutati skaalat AUC (Kõveraalune pindala). Analüüsi tulemuste põhjal selgus, et tavalise lisakaitseta Tori puhul on tõenäosus külastatud saitide kohta andmete avaldamiseks oluliselt suurem.

Eksperiment: kuidas varjata Tori kasutamist plokkide ümbersõitmiseks

Järeldus

Internetis tsensuuri kehtestavate riikide võimude ja blokeerimisest möödahiilimise süsteemide arendajate vastasseisu ajalugu viitab sellele, et tõhusad võivad olla ainult kõikehõlmavad kaitsemeetmed. Ainult ühe tööriista kasutamine ei saa tagada juurdepääsu vajalikele andmetele ja info blokist möödahiilimise kohta ei saa tsensoritele teatavaks.

Seetõttu on privaatsus- ja sisule juurdepääsu tööriistade kasutamisel oluline mitte unustada, et ideaalseid lahendusi pole olemas ning võimalusel kombineerida erinevaid meetodeid, et saavutada suurim efektiivsus.

Kasulikud lingid ja materjalid aadressilt Infatica:

Allikas: www.habr.com

Lisa kommentaar