Eksperimint: Hoe kinne jo it gebrûk fan Tor ferbergje om blokken te omgean

Eksperimint: Hoe kinne jo it gebrûk fan Tor ferbergje om blokken te omgean

Ynternetsensuer is in hieltyd wichtiger probleem om 'e wrâld. Dit liedt ta in yntinsivearjende "wapenrace" as oerheidsynstânsjes en partikuliere bedriuwen yn ferskate lannen besykje ferskate ynhâld te blokkearjen en te striden mei manieren om sokke beheiningen te omgean, wylst ûntwikkelders en ûndersikers stribje om effektive ark te meitsjen om sensuer te bestriden.

Wittenskippers fan Carnegie Mellon, Stanford University en SRI International universiteiten útfierd eksperimint, wêryn't se in spesjale tsjinst ûntwikkele om it gebrûk fan Tor te maskeren, ien fan 'e populêrste ark foar it omgean fan blokken. Wy jouwe jo in ferhaal oer it wurk dat de ûndersikers dien hawwe.

Tor tsjin blokkearjen

Tor soarget foar de anonimiteit fan brûkers troch it brûken fan spesjale relays - dat is, tuskenlizzende servers tusken de brûker en de side dy't hy nedich is. Typysk lizze ferskate relays tusken de brûker en de side, dy't elk mar in lyts bedrach fan gegevens yn it trochstjoerde pakket kinne ûntsiferje - krekt genôch om it folgjende punt yn 'e keatling te finen en it dêr te stjoeren. As gefolch, sels as in estafette kontrolearre troch oanfallers of sensueren wurdt tafoege oan 'e keten, se sille net by steat wêze om te finen út de adressearre en bestimming fan it ferkear.

Tor wurket effektyf as anty-sensuer-ark, mar sensueren hawwe noch de mooglikheid om it folslein te blokkearjen. Iran en Sina hawwe suksesfolle blokkearjende kampanjes útfierd. Se koene Tor-ferkear identifisearje troch TLS-handshakes en oare ûnderskiedende Tor-kenmerken te scannen.

Dêrnei slaggen de ûntwikkelders it systeem oan te passen om de blokkearjen te omgean. Sensoren reagearren troch HTTPS-ferbiningen te blokkearjen nei in ferskaat oan siden, ynklusyf Tor. De projektûntwikkelders makken it obfsproxy-programma, dat ek ferkear fersiferet. Dizze konkurrinsje bliuwt konstant.

Inisjele gegevens fan it eksperimint

De ûndersikers besletten om in ark te ûntwikkeljen dat it gebrûk fan Tor maskere soe, wêrtroch it gebrûk sels mooglik is yn regio's wêr't it systeem folslein blokkearre is.

  • As earste oannames sette wittenskippers it folgjende foar:
  • De sensuer kontrolearret in isolearre ynterne segmint fan it netwurk, dat oanslút op it eksterne, net-sensurearre ynternet.
  • Blokkearjende autoriteiten kontrolearje de heule netwurkynfrastruktuer binnen it sensurearre netwurksegment, mar net de software op kompjûters fan einbrûkers.
  • De sensuer besiket te foarkommen dat brûkers tagong krije ta materialen dy't net winsklik binne út syn eachpunt; It wurdt oannommen dat al sokke materialen lizze op servers bûten it kontroleare netwurksegment.
  • Routers op 'e perimeter fan dit segmint analysearje de net-fersifere gegevens fan alle pakketten om net-winske ynhâld te blokkearjen en foar te kommen dat relevante pakketten de perimeter penetrearje.
  • Alle Tor-relays lizze bûten de perimeter.

Hoe docht dit wurk

Om it gebrûk fan Tor te fermoardzjen, makken ûndersikers it StegoTorus-ark. It haaddoel is it ferbetterjen fan Tor's fermogen om automatyske protokolanalyse te wjerstean. It ark leit tusken de kliïnt en de earste estafette yn 'e keten, brûkt syn eigen fersifering protokol en steganography modules te meitsje it dreech te identifisearjen Tor ferkear.

By de earste stap komt in module neamd chopper yn spiel - it konvertearret ferkear yn in folchoarder fan blokken fan ferskate lingten, dy't fierder út 'e oarder stjoerd wurde.

Eksperimint: Hoe kinne jo it gebrûk fan Tor ferbergje om blokken te omgean

Gegevens wurde fersifere mei AES yn GCM-modus. De blokkop befettet in 32-bit folchoardernûmer, twa lingtefjilden (d en p) - dizze jouwe de hoemannichte gegevens oan, in spesjaal fjild F en in 56-bit kontrôlefjild, wêrfan de wearde nul moat wêze. De minimale bloklingte is 32 bytes, en it maksimum is 217+32 bytes. De lingte wurdt regele troch steganography modules.

As in ferbining is oprjochte, binne de earste pear bytes oan ynformaasje in handshake-berjocht, mei har help begrypt de tsjinner oft it mei in besteande of in nije ferbining giet. As de ferbining heart by in nije keppeling, dan reagearret de tsjinner mei in handshake, en elk fan de útwikseling dielnimmers extract sesje kaaien út. Derneist implementeart it systeem in rekeying-meganisme - it is fergelykber mei de tawizing fan in sesjekaai, mar blokken wurde brûkt ynstee fan handshake-berjochten. Dit meganisme feroaret de folchoarder nûmer, mar hat gjin ynfloed op de keppeling ID.

Sadree't beide dielnimmers oan 'e kommunikaasje it finblok stjoerd en ûntfongen hawwe, is de keppeling sletten. Om te beskermjen tsjin replay oanfallen of blokkearje levering fertragingen, beide dielnimmers moatte ûnthâlde de ID foar hoe lang nei it sluten.

De ynboude steganografy-module ferberget Tor-ferkear binnen it p2p-protokol - fergelykber mei hoe't Skype wurket yn feilige VoIP-kommunikaasje. De HTTP-steganografy-module simulearret unfersifere HTTP-ferkear. It systeem mimiket in echte brûker mei in gewoane browser.

Ferset tsjin oanfallen

Om te testen hoefolle de foarstelde metoade de effisjinsje fan Tor ferbettert, ûntwikkele de ûndersikers twa soarten oanfallen.

De earste dêrfan is om Tor-streamen te skieden fan TCP-streamen basearre op de fûnemintele skaaimerken fan it Tor-protokol - dit is de metoade dy't brûkt wurdt om it Sineeske regearingssysteem te blokkearjen. De twadde oanfal omfettet it bestudearjen fan al bekende Tor-streamen om ynformaasje te ekstrahearjen oer hokker siden de brûker hat besocht.

Ûndersikers befêstige de effektiviteit fan it earste type oanfal tsjin "vanilla Tor" - dêrfoar sammele se spoaren fan besites oan siden út de top 10 Alexa.com tweintich kear troch reguliere Tor, obfsproxy en StegoTorus mei in HTTP steganography module. De CAIDA-dataset mei gegevens oer poarte 80 waard brûkt as referinsje foar fergeliking - hast wis binne dit allegear HTTP-ferbiningen.

It eksperimint liet sjen dat it frij maklik is om reguliere Tor te berekkenjen. It Tor-protokol is te spesifyk en hat in oantal skaaimerken dy't maklik te berekkenjen binne - bygelyks by it brûken fan TCP-ferbiningen duorje 20-30 sekonden. It Obfsproxy-ark docht ek net folle om dizze foar de hân lizzende punten te ferbergjen. StegoTorus genereart op syn beurt ferkear dat folle tichter by de CAIDA-referinsje is.

Eksperimint: Hoe kinne jo it gebrûk fan Tor ferbergje om blokken te omgean

Yn it gefal fan in oanfal op besochte siden fergelike de ûndersikers de kâns op sokke gegevens iepenbiering yn it gefal fan "vanilla Tor" en har StegoTorus-oplossing. De skaal waard brûkt foar beoardieling AUC (Area Under Curve). Neffens de resultaten fan 'e analyze die bliken dat yn it gefal fan reguliere Tor sûnder ekstra beskerming de kâns op it iepenbierjen fan gegevens oer besochte siden signifikant heger is.

Eksperimint: Hoe kinne jo it gebrûk fan Tor ferbergje om blokken te omgean

konklúzje

De skiednis fan konfrontaasje tusken de autoriteiten fan lannen dy't sensuer yntrodusearje op it ynternet en ûntwikkelders fan systemen foar it omgean fan blokkearjen suggerearret dat allinich wiidweidige beskermingsmaatregels effektyf kinne wêze. It brûken fan mar ien ark kin gjin tagong garandearje ta de nedige gegevens en dat ynformaasje oer it omgean fan it blok sil net bekend wurde by sensueren.

Dêrom, by it brûken fan alle ark foar privacy en ynhâld tagong, is it wichtich om net te ferjitten dat d'r gjin ideale oplossingen binne, en wêr mooglik ferskate metoaden kombinearje om de grutste effektiviteit te berikken.

Nuttige keppelings en materialen fan Infatica:

Boarne: www.habr.com

Add a comment