Esperimentua: nola mozorrotu Tor-en erabilera blokeak saihesteko

Esperimentua: nola mozorrotu Tor-en erabilera blokeak saihesteko

Interneten zentsura gero eta garrantzi handiagoa duen gaia da mundu osoan. Horrek "arma-lasterketa" areagotzen ari da, herrialde ezberdinetako gobernu-agentziek eta korporazio pribatuek hainbat eduki blokeatu eta murrizketa horiek saihesteko moduekin borrokatzen duten bitartean, garatzaileek eta ikertzaileek zentsurari aurre egiteko tresna eraginkorrak sortzen ahalegintzen diren bitartean.

Carnegie Mellon, Stanford Unibertsitatea eta SRI Nazioarteko unibertsitateetako zientzialariek egin zuten esperimentua, eta horretan zerbitzu berezi bat garatu zuten Tor-en erabilera ezkutatzeko, blokeak saihesteko tresna ezagunenetako bat. Ikerlariek egindako lanari buruzko istorio bat aurkezten dizuegu.

Tor blokeoaren aurka

Tor-ek erabiltzaileen anonimotasuna bermatzen du errele berezien bitartez, hau da, erabiltzailearen eta behar duen gunearen arteko tarteko zerbitzariak. Normalean, erabiltzailearen eta gunearen artean hainbat errele kokatzen dira, eta horietako bakoitzak birbidaltzen den paketean datu kopuru txiki bat soilik deszifratu dezake - katearen hurrengo puntua ezagutzeko eta hara bidaltzeko nahikoa. Ondorioz, nahiz eta erasotzaile edo zentsoreek kontrolatutako errele bat gehitu kateari, ezingo dute jakin trafikoaren helbidea eta helmuga.

Tor-ek zentsuraren aurkako tresna gisa funtzionatzen du, baina zentsoreek erabat blokeatzeko gaitasuna dute oraindik. Iranek eta Txinak blokeo kanpaina arrakastatsuak egin dituzte. Tor trafikoa identifikatzeko gai izan ziren TLS esku-emateak eta Tor-ren beste ezaugarri bereizgarriak eskaneatzen.

Ondoren, garatzaileek sistema egokitzea lortu zuten blokeoa saihesteko. Zentsoreek HTTPS konexioak blokeatuz erantzun zuten hainbat gunetara, Tor barne. Proiektuaren garatzaileek obfsproxy programa sortu zuten, trafikoa gainera enkriptatzen duena. Lehiaketa honek etengabe jarraitzen du.

Esperimentuaren hasierako datuak

Ikertzaileek Tor-en erabilera ezkutatuko lukeen tresna bat garatzea erabaki zuten, sistema guztiz blokeatuta dagoen eskualdeetan ere erabilera posible eginez.

  • Hasierako hipotesi gisa, zientzialariek honako hau planteatzen dute:
  • Zentsoreak sarearen barne-segmentu isolatu bat kontrolatzen du, kanpoko eta zentsuratu gabeko Internetera konektatzen dena.
  • Blokeo-agintariek sare-azpiegitura osoa kontrolatzen dute zentsuraturiko sare-segmentuaren barruan, baina ez azken erabiltzailearen ordenagailuetako softwarea.
  • Zentsoreak erabiltzaileei bere ikuspuntutik desiragarriak ez diren materialak sartzea eragotzi nahi du; suposatzen da material horiek guztiak kontrolatutako sareko segmentutik kanpoko zerbitzarietan daudela.
  • Segmentu honen perimetroko bideratzaileek pakete guztien zifratu gabeko datuak aztertzen dituzte, nahi ez den edukia blokeatzeko eta pakete garrantzitsuak perimetroan sar ez daitezen.
  • Tor errele guztiak perimetrotik kanpo daude.

Nola egiten du lan

Tor-en erabilera mozorrotzeko, StegoTorus tresna sortu zuten ikertzaileek. Bere helburu nagusia Tor-ek protokolo-analisi automatizatuei aurre egiteko duen gaitasuna hobetzea da. Tresna bezeroaren eta kateko lehen errelearen artean dago, bere enkriptazio-protokoloa eta esteganografia-moduluak erabiltzen ditu Tor trafikoa identifikatzea zailtzeko.

Lehen urratsean, chopper izeneko modulua sartzen da jokoan - trafikoa luzera ezberdineko bloke sekuentzia batean bihurtzen du, ordenaz kanpo bidaltzen direnak.

Esperimentua: nola mozorrotu Tor-en erabilera blokeak saihesteko

Datuak AES erabiliz enkriptatzen dira GCM moduan. Blokearen goiburuak 32 biteko sekuentzia-zenbaki bat, bi luzera-eremu (d eta p) ditu; hauek datu-kopurua adierazten dute, F eremu berezi bat eta 56 biteko egiaztapen-eremu bat, zeinaren balioa zero izan behar du. Blokearen gutxieneko luzera 32 byte da, eta gehienez 217+32 byte. Luzera esteganografia moduluek kontrolatzen dute.

Konexio bat ezartzen denean, informazioaren lehenengo byteak esku-emate mezu bat dira, bere laguntzarekin zerbitzariak lehendik dagoen konexio bati edo berri bati aurre egiten dion ulertzen du. Konexioa esteka berri bati dagokiona bada, zerbitzariak esku-emate batekin erantzungo du, eta trukerako parte-hartzaile bakoitzak saio-gakoak ateratzen ditu bertatik. Horrez gain, sistemak berriro teklatu mekanismo bat ezartzen du - saio-gako baten esleipenaren antzekoa da, baina blokeak erabiltzen dira esku-emate mezuen ordez. Mekanismo honek sekuentzia-zenbakia aldatzen du, baina ez dio estekaren IDari eragiten.

Komunikazioko bi parte-hartzaileek fin blokea bidali eta jaso dutenean, esteka itxi egiten da. Erreprodukzio-erasoetatik babesteko edo entrega-atzerapenak blokeatzeko, bi parte-hartzaileek IDa gogoratu behar dute itxi eta zenbat denborarako.

Esteganografia moduluak p2p protokoloaren barruan Tor trafikoa ezkutatzen du - Skype VoIP komunikazio seguruetan funtzionatzen duenaren antzera. HTTP esteganografia moduluak zifratu gabeko HTTP trafikoa simulatzen du. Sistemak benetako erabiltzaile bat imitatzen du arakatzaile arrunt batekin.

Erasoekiko erresistentzia

Proposatutako metodoak Tor-en eraginkortasuna zenbateraino hobetzen duen probatzeko, ikertzaileek bi eraso mota garatu zituzten.

Horietako lehena Tor korronteak TCP korronteetatik bereiztea da Tor protokoloaren oinarrizko ezaugarrietan oinarrituta - hau da Txinako gobernu sistema blokeatzeko erabiltzen den metodoa. Bigarren erasoak dagoeneko ezagutzen diren Tor korronteak aztertzea dakar, erabiltzaileak bisitatu dituen guneei buruzko informazioa ateratzeko.

Ikertzaileek "banilla Tor"-en aurkako lehen eraso motaren eraginkortasuna berretsi zuten; horretarako, 10 Alexa.com nagusien guneetako bisitaren arrastoak hogei aldiz bildu zituzten Tor, obfsproxy eta StegoTorus arrunten bidez HTTP esteganografia modulu batekin. 80 atakako datuak dituen CAIDA datu-multzoa erreferentzia gisa erabili zen konparaziorako - ia ziur horiek guztiak HTTP konexioak dira.

Esperimentuak erakutsi zuen nahiko erraza dela Tor erregularra kalkulatzea. Tor protokoloa zehatzegia da eta kalkulatzeko errazak diren hainbat ezaugarri ditu; adibidez, hura erabiltzean, TCP konexioek 20-30 segundo irauten dute. Obfsproxy tresnak ere ezer gutxi egiten du ageriko une hauek ezkutatzeko. StegoTorus-ek, berriz, CAIDA erreferentziatik askoz hurbilago dagoen trafikoa sortzen du.

Esperimentua: nola mozorrotu Tor-en erabilera blokeak saihesteko

Bisitatutako guneen eraso baten kasuan, ikertzaileek "banilla Tor"-en eta StegoTorus soluzioaren kasuan datu horiek agertzeko probabilitatea alderatu zuten. Balorazioa egiteko eskala erabili da AUC (Kurba azpiko eremua). Analisiaren emaitzetan oinarrituta, ikusi zen Tor arruntaren kasuan babes gehigarririk gabe, bisitatutako guneei buruzko datuak zabaltzeko probabilitatea nabarmen handiagoa dela.

Esperimentua: nola mozorrotu Tor-en erabilera blokeak saihesteko

Ondorioa

Interneten zentsura ezartzen duten herrialdeetako agintarien eta blokeoa saihesteko sistemen garatzaileen arteko liskarren historiak iradokitzen du babes neurri integralak baino ezin direla eraginkorrak izan. Tresna bakarra erabiltzeak ezin du beharrezko datuetarako sarbidea bermatu eta blokeoa saihesteko informazio hori ez dute zentsoreek ezagutuko.

Hori dela eta, pribatutasunerako eta edukietara sartzeko tresnak erabiltzean, ez da ahaztu behar ez dagoela irtenbide idealik, eta ahal den neurrian, metodo desberdinak konbinatzea eraginkortasun handiena lortzeko.

Esteka eta material erabilgarriak Infatika:

Iturria: www.habr.com

Gehitu iruzkin berria