آزمایش: چگونه استفاده از Tor برای دور زدن بلوک ها را پنهان کنیم

آزمایش: چگونه استفاده از Tor برای دور زدن بلوک ها را پنهان کنیم

سانسور اینترنت یک موضوع مهم در سراسر جهان است. این منجر به تشدید "مسابقه تسلیحاتی" می شود زیرا سازمان های دولتی و شرکت های خصوصی در کشورهای مختلف به دنبال مسدود کردن محتوای مختلف و مبارزه با راه هایی برای دور زدن چنین محدودیت هایی هستند، در حالی که توسعه دهندگان و محققان در تلاش برای ایجاد ابزارهای موثر برای مبارزه با سانسور هستند.

دانشمندانی از کارنگی ملون، دانشگاه استنفورد و دانشگاه های بین المللی SRI انجام دادند یک آزمایش، در طی آن سرویس ویژه ای برای پوشاندن استفاده از Tor، یکی از محبوب ترین ابزارهای دور زدن بلوک ها ایجاد کردند. ما داستانی را در مورد کارهای انجام شده توسط محققان به شما ارائه می دهیم.

Tor در برابر مسدود کردن

Tor از طریق استفاده از رله های ویژه - یعنی سرورهای میانی بین کاربر و سایت مورد نیاز او، ناشناس بودن کاربران را تضمین می کند. به طور معمول، چندین رله بین کاربر و سایت قرار دارد، که هر یک می توانند تنها مقدار کمی از داده ها را در بسته ارسال شده رمزگشایی کنند - فقط کافی است تا نقطه بعدی زنجیره را پیدا کرده و آن را به آنجا ارسال کند. در نتیجه، حتی اگر یک رله کنترل شده توسط مهاجمان یا سانسورچی ها به زنجیره اضافه شود، آنها نمی توانند مخاطب و مقصد ترافیک را پیدا کنند.

Tor به طور موثر به عنوان یک ابزار ضد سانسور کار می کند، اما سانسور هنوز هم توانایی مسدود کردن کامل آن را دارد. ایران و چین کمپین های مسدودسازی موفقی انجام داده اند. آنها توانستند ترافیک Tor را با اسکن دست دادن TLS و سایر ویژگی های متمایز Tor شناسایی کنند.

پس از آن، توسعه دهندگان موفق شدند سیستم را برای دور زدن مسدود کردن تطبیق دهند. سانسورها با مسدود کردن اتصالات HTTPS به سایت‌های مختلف از جمله Tor پاسخ دادند. توسعه دهندگان پروژه برنامه obfsproxy را ایجاد کردند که علاوه بر این، ترافیک را رمزگذاری می کند. این رقابت دائما ادامه دارد.

داده های اولیه آزمایش

محققان تصمیم گرفتند ابزاری بسازند که استفاده از Tor را پنهان کند و استفاده از آن را حتی در مناطقی که سیستم به طور کامل مسدود شده است ممکن کند.

  • به عنوان فرضیات اولیه، دانشمندان موارد زیر را مطرح کردند:
  • سانسور یک بخش داخلی جدا شده از شبکه را کنترل می کند که به اینترنت خارجی و بدون سانسور متصل می شود.
  • مقامات مسدود کننده کل زیرساخت شبکه را در بخش شبکه سانسور شده کنترل می کنند، اما نه نرم افزار رایانه های کاربر نهایی را.
  • سانسورکننده به دنبال جلوگیری از دسترسی کاربران به موادی است که از دیدگاه او نامطلوب هستند؛ فرض بر این است که همه این مواد در سرورهای خارج از بخش شبکه کنترل شده قرار دارند.
  • روترهای موجود در محیط این بخش، داده های رمزگذاری نشده همه بسته ها را تجزیه و تحلیل می کنند تا محتوای ناخواسته را مسدود کرده و از نفوذ بسته های مربوطه به محیط جلوگیری کنند.
  • همه رله های Tor خارج از محیط قرار دارند.

چطور کار می کند؟

برای پنهان کردن استفاده از Tor، محققان ابزار StegoTorus را ایجاد کردند. هدف اصلی آن بهبود توانایی Tor برای مقاومت در برابر تجزیه و تحلیل پروتکل خودکار است. این ابزار بین مشتری و اولین رله در زنجیره قرار دارد، از پروتکل رمزگذاری و ماژول‌های استگانوگرافی مخصوص به خود استفاده می‌کند تا شناسایی ترافیک Tor را دشوار کند.

در مرحله اول، ماژولی به نام chopper وارد بازی می شود - ترافیک را به دنباله ای از بلوک ها با طول های مختلف تبدیل می کند که خارج از نظم بیشتر ارسال می شوند.

آزمایش: چگونه استفاده از Tor برای دور زدن بلوک ها را پنهان کنیم

داده ها با استفاده از AES در حالت GCM رمزگذاری می شوند. هدر بلوک شامل یک شماره دنباله 32 بیتی، دو فیلد طولی (d و p) است - اینها مقدار داده، یک فیلد ویژه F و یک فیلد بررسی 56 بیتی را نشان می دهد که مقدار آنها باید صفر باشد. حداقل طول بلوک 32 بایت و حداکثر 217 + 32 بایت است. طول توسط ماژول های استگانوگرافی کنترل می شود.

هنگامی که یک اتصال برقرار می شود، چند بایت اول اطلاعات یک پیام دست دادن است، با کمک آن سرور متوجه می شود که آیا با اتصال موجود یا جدید سروکار دارد. اگر اتصال متعلق به یک پیوند جدید باشد، سرور با یک دست دادن پاسخ می‌دهد و هر یک از شرکت‌کنندگان تبادل کلیدهای جلسه را از آن استخراج می‌کنند. علاوه بر این، سیستم یک مکانیسم کلید مجدد را اجرا می کند - شبیه به تخصیص یک کلید جلسه است، اما از بلوک ها به جای پیام های دست دادن استفاده می شود. این مکانیسم شماره دنباله را تغییر می دهد، اما روی شناسه پیوند تأثیری ندارد.

هنگامی که هر دو شرکت کننده در ارتباط بلوک فین را ارسال و دریافت کردند، پیوند بسته می شود. برای محافظت در برابر حملات مجدد یا مسدود کردن تاخیرهای تحویل، هر دو شرکت کننده باید شناسه را تا چه مدت پس از بسته شدن به خاطر بسپارند.

ماژول استگانوگرافی داخلی، ترافیک Tor را در داخل پروتکل p2p پنهان می کند - شبیه به نحوه عملکرد Skype در ارتباطات امن VoIP. ماژول steganography HTTP ترافیک HTTP رمزگذاری نشده را شبیه سازی می کند. این سیستم یک کاربر واقعی را با یک مرورگر معمولی تقلید می کند.

مقاومت در برابر حملات

به منظور آزمایش اینکه روش پیشنهادی چقدر کارایی Tor را بهبود می بخشد، محققان دو نوع حمله را توسعه دادند.

اولین مورد جداسازی جریان های Tor از جریان های TCP بر اساس ویژگی های اساسی پروتکل Tor است - این روشی است که برای مسدود کردن سیستم دولتی چین استفاده می شود. حمله دوم شامل مطالعه جریان های Tor از قبل شناخته شده برای استخراج اطلاعات در مورد سایت هایی است که کاربر بازدید کرده است.

محققان اثربخشی اولین نوع حمله را علیه "vanilla Tor" تأیید کردند - برای این کار آنها رد بازدید از سایت‌های 10 برتر Alexa.com را بیست بار از طریق Tor معمولی، obfsproxy و StegoTorus با یک ماژول استگانوگرافی HTTP جمع‌آوری کردند. مجموعه داده CAIDA با داده های پورت 80 به عنوان مرجعی برای مقایسه استفاده شد - تقریباً مطمئناً همه اینها اتصالات HTTP هستند.

آزمایش نشان داد که محاسبه Tor معمولی بسیار آسان است. پروتکل Tor بسیار خاص است و تعدادی ویژگی دارد که محاسبه آنها آسان است - برای مثال، هنگام استفاده از آن، اتصالات TCP 20-30 ثانیه طول می کشد. ابزار Obfsproxy نیز برای پنهان کردن این نکات آشکار کار چندانی انجام نمی دهد. StegoTorus، به نوبه خود، ترافیکی ایجاد می کند که بسیار نزدیک به مرجع CAIDA است.

آزمایش: چگونه استفاده از Tor برای دور زدن بلوک ها را پنهان کنیم

در مورد حمله به سایت‌های بازدید شده، محققان احتمال افشای چنین داده‌هایی را در مورد «vanilla Tor» و راه‌حل StegoTorus آن‌ها مقایسه کردند. برای سنجش از مقیاس استفاده شد AUC (منطقه زیر منحنی). بر اساس نتایج تجزیه و تحلیل، مشخص شد که در مورد Tor معمولی بدون محافظت اضافی، احتمال افشای داده‌های مربوط به سایت‌های بازدید شده به طور قابل توجهی بالاتر است.

آزمایش: چگونه استفاده از Tor برای دور زدن بلوک ها را پنهان کنیم

نتیجه

سابقه رویارویی بین مقامات کشورهایی که سانسور را در اینترنت اعمال می کنند و توسعه دهندگان سیستم هایی برای دور زدن انسداد نشان می دهد که تنها اقدامات حفاظتی جامع می تواند مؤثر باشد. استفاده از تنها یک ابزار نمی تواند دسترسی به داده های لازم را تضمین کند و اطلاعات مربوط به دور زدن بلوک برای سانسورچیان شناخته نمی شود.

بنابراین، هنگام استفاده از هر گونه ابزار دسترسی به حریم خصوصی و محتوا، مهم است که فراموش نکنید که هیچ راه حل ایده آلی وجود ندارد و در صورت امکان، روش های مختلف را برای دستیابی به بیشترین اثربخشی ترکیب کنید.

لینک ها و مطالب مفید از اینفاتیکا:

منبع: www.habr.com

اضافه کردن نظر