Kokeilu: Kuinka naamioida Torin käyttö lohkojen ohitukseen

Kokeilu: Kuinka naamioida Torin käyttö lohkojen ohitukseen

Internetin sensuuri on yhä tärkeämpi ongelma ympäri maailmaa. Tämä johtaa kiihtyvään "kilpavarusteluun", kun valtion virastot ja yksityiset yritykset eri maissa pyrkivät estämään erilaista sisältöä ja kamppailevat tapoja kiertää tällaisia ​​rajoituksia, kun taas kehittäjät ja tutkijat pyrkivät luomaan tehokkaita työkaluja sensuurin torjumiseksi.

Tutkijat Carnegie Mellonista, Stanfordin yliopistosta ja SRI International -yliopistoista suorittivat kokeilu, jonka aikana he kehittivät erikoispalvelun Torin käytön peittämiseksi, joka on yksi suosituimmista työkaluista lohkojen ohittamiseen. Esittelemme sinulle tarinan tutkijoiden tekemästä työstä.

Tor estämistä vastaan

Tor varmistaa käyttäjien anonymiteetin käyttämällä erityisiä releitä - eli välipalvelimia käyttäjän ja hänen tarvitsemansa sivuston välillä. Tyypillisesti käyttäjän ja sivuston välissä on useita releitä, joista kukin voi purkaa vain pienen määrän dataa edelleenlähetetyssä paketissa - juuri tarpeeksi löytääkseen ketjun seuraavan pisteen ja lähettääkseen sen sinne. Tämän seurauksena, vaikka ketjuun lisättäisiin hyökkääjien tai sensuurien ohjaama välitys, he eivät pysty selvittämään liikenteen vastaanottajaa ja kohdetta.

Tor toimii tehokkaasti sensuurin vastaisena työkaluna, mutta sensoreilla on silti mahdollisuus estää se kokonaan. Iran ja Kiina ovat toteuttaneet onnistuneita estokampanjoita. He pystyivät tunnistamaan Tor-liikenteen skannaamalla TLS-kättelyjä ja muita erottuvia Tor-ominaisuuksia.

Myöhemmin kehittäjät onnistuivat mukauttamaan järjestelmän ohittamaan eston. Sensorit vastasivat estämällä HTTPS-yhteydet useisiin sivustoihin, mukaan lukien Toriin. Projektin kehittäjät loivat obfsproxy-ohjelman, joka lisäksi salaa liikenteen. Tämä kilpailu jatkuu jatkuvasti.

Kokeen alkutiedot

Tutkijat päättivät kehittää työkalun, joka peittäisi Torin käytön ja mahdollistaisi sen käytön myös alueilla, joilla järjestelmä on täysin estetty.

  • Alkuperäisinä olettamuksina tutkijat esittivät seuraavat:
  • Sensori ohjaa erillistä verkon sisäistä segmenttiä, joka muodostaa yhteyden ulkoiseen, sensuroimattomaan Internetiin.
  • Estoviranomaiset hallitsevat sensuroidun verkkosegmentin koko verkkoinfrastruktuuria, mutta eivät loppukäyttäjien tietokoneiden ohjelmistoja.
  • Sensuuri pyrkii estämään käyttäjiä pääsemästä käsiksi hänen kannaltaan ei-toivottuihin materiaaleihin; oletetaan, että kaikki materiaalit sijaitsevat palvelimilla valvotun verkkosegmentin ulkopuolella.
  • Tämän segmentin kehällä olevat reitittimet analysoivat kaikkien pakettien salaamatonta dataa estääkseen ei-toivotun sisällön ja estääkseen asiaankuuluvia paketteja tunkeutumasta kehälle.
  • Kaikki Tor-releet sijaitsevat kehän ulkopuolella.

Kuinka tämä toimii

Torin käytön peittämiseksi tutkijat loivat StegoTorus-työkalun. Sen päätavoitteena on parantaa Torin kykyä vastustaa automaattista protokolla-analyysiä. Työkalu sijaitsee asiakkaan ja ketjun ensimmäisen releen välissä, käyttää omaa salausprotokollaaan ja steganografiamoduulejaan vaikeuttaakseen Tor-liikenteen tunnistamista.

Ensimmäisessä vaiheessa tulee peliin chopper-niminen moduuli - se muuntaa liikenteen eripituisten lohkojen sarjaksi, jotka lähetetään edelleen epäkunnossa.

Kokeilu: Kuinka naamioida Torin käyttö lohkojen ohitukseen

Tiedot salataan AES:llä GCM-tilassa. Lohkootsikko sisältää 32-bittisen järjestysnumeron, kaksi pituista kenttää (d ja p) - nämä osoittavat datan määrän, erikoiskentän F ja 56-bittisen tarkistuskentän, jonka arvon tulee olla nolla. Pienin lohkopituus on 32 tavua ja maksimi 217+32 tavua. Pituutta ohjataan steganografiamoduuleilla.

Kun yhteys muodostetaan, ensimmäiset tietotavut ovat kättelyviesti, jonka avulla palvelin ymmärtää, onko kyseessä olemassa oleva vai uusi yhteys. Jos yhteys kuuluu uuteen linkkiin, palvelin vastaa kättelyllä ja jokainen vaihdon osallistuja poimii siitä istuntoavaimet. Lisäksi järjestelmä toteuttaa uudelleenavaimen mekanismin - se on samanlainen kuin istuntoavaimen allokointi, mutta kättelyviestien sijaan käytetään lohkoja. Tämä mekanismi muuttaa järjestysnumeroa, mutta ei vaikuta linkin ID:hen.

Kun molemmat viestinnän osallistujat ovat lähettäneet ja vastaanottaneet evälohkon, linkki suljetaan. Suojatakseen uusintahyökkäyksiä tai estämään toimitusviiveitä, molempien osallistujien on muistettava tunnus kuinka kauan sulkemisen jälkeen.

Sisäänrakennettu steganografiamoduuli piilottaa Tor-liikenteen p2p-protokollan sisään - samalla tavalla kuin Skype toimii suojatussa VoIP-viestinnässä. HTTP-steganografiamoduuli simuloi salaamatonta HTTP-liikennettä. Järjestelmä jäljittelee todellista käyttäjää tavallisella selaimella.

Hyökkäysten vastustuskyky

Testaakseen, kuinka paljon ehdotettu menetelmä parantaa Torin tehokkuutta, tutkijat kehittivät kahdenlaisia ​​hyökkäyksiä.

Ensimmäinen niistä on erottaa Tor-virrat TCP-virroista Tor-protokollan perusominaisuuksien perusteella - tätä menetelmää käytetään estämään Kiinan hallituksen järjestelmä. Toinen hyökkäys sisältää jo tunnettujen Tor-virtojen tutkimisen, jotta saadaan tietoa siitä, millä sivustoilla käyttäjä on käynyt.

Tutkijat vahvistivat ensimmäisen tyypin "vanilla Tor" -hyökkäyksen tehokkuuden - tätä varten he keräsivät jälkiä 10 parhaan Alexa.com-sivuston vierailuista 80 kertaa tavallisen Torin, obfsproxyn ja StegoTorusin kautta HTTP-steganografiamoduulilla. Vertailukohteena käytettiin CAIDA-tietojoukkoa, joka sisältää tiedot portista XNUMX - lähes varmasti kaikki nämä ovat HTTP-yhteyksiä.

Kokeilu osoitti, että tavallinen Tor on melko helppo laskea. Tor-protokolla on liian spesifinen ja siinä on useita helposti laskettavia ominaisuuksia - esimerkiksi sitä käytettäessä TCP-yhteydet kestävät 20-30 sekuntia. Obfsproxy-työkalu ei myöskään juurikaan piilota näitä ilmeisiä hetkiä. StegoTorus puolestaan ​​tuottaa liikennettä, joka on paljon lähempänä CAIDA-viittausta.

Kokeilu: Kuinka naamioida Torin käyttö lohkojen ohitukseen

Vierailtujen sivustojen hyökkäyksen tapauksessa tutkijat vertasivat tällaisen tiedon paljastamisen todennäköisyyttä "vanilla Torin" ja StegoTorus-ratkaisun tapauksessa. Arvioinnissa käytettiin asteikkoa AUC (käyrän alla oleva alue). Analyysin tulosten perusteella kävi ilmi, että tavallisella Torilla ilman lisäsuojaa todennäköisyys paljastaa tietoja vierailluista sivustoista on huomattavasti suurempi.

Kokeilu: Kuinka naamioida Torin käyttö lohkojen ohitukseen

Johtopäätös

Internetin sensuuria käyttöön ottavien maiden viranomaisten ja eston ohitusjärjestelmien kehittäjien välinen vastakkainasettelu viittaa siihen, että vain kattavat suojatoimenpiteet voivat olla tehokkaita. Vain yhden työkalun käyttäminen ei voi taata pääsyä tarvittaviin tietoihin ja että tieto lohkon ohittamisesta ei tule sensuurien tietoon.

Siksi on tärkeää muistaa tietosuoja- ja sisällönkäyttötyökaluja käytettäessä, että ihanteellisia ratkaisuja ei ole olemassa, ja mahdollisuuksien mukaan yhdistele eri menetelmiä parhaan tehokkuuden saavuttamiseksi.

Hyödyllisiä linkkejä ja materiaaleja osoitteesta Infatica:

Lähde: will.com

Lisää kommentti