Turgnamh: Conas úsáid Tor a cheilt chun bloic a sheachbhóthar

Turgnamh: Conas úsáid Tor a cheilt chun bloic a sheachbhóthar

Is ceist atá ag éirí níos tábhachtaí ná riamh an chinsireacht idirlín ar fud an domhain. Tá “rás arm” mar thoradh air seo agus gníomhaireachtaí rialtais agus corparáidí príobháideacha i dtíortha éagsúla ag iarraidh ábhar éagsúla a bhlocáil agus ag streachailt le bealaí chun teacht timpeall ar na srianta sin, agus déanann forbróirí agus taighdeoirí a ndícheall uirlisí éifeachtacha a chruthú chun an chinsireacht a chomhrac.

Rinne eolaithe ó Ollscoileanna Carnegie Mellon, Ollscoil Stanford agus SRI International turgnamh, inar fhorbair siad seirbhís speisialta chun úsáid Tor a cheilt, ceann de na huirlisí is mó tóir chun bloic a sheachbhóthar. Cuirimid scéal i láthair daoibh faoin obair atá déanta ag na taighdeoirí.

Tor i gcoinne blocála

Cinntíonn Tor anaithnideacht úsáideoirí trí úsáid a bhaint as athsheachadáin speisialta - is é sin, freastalaithe idirmheánacha idir an t-úsáideoir agus an suíomh atá ag teastáil uaidh. De ghnáth, tá roinnt athsheachadáin suite idir an t-úsáideoir agus an láithreán, agus ní féidir le gach ceann acu ach méid beag sonraí a dhíchriptiú sa phaicéad a chuirtear ar aghaidh - díreach go leor chun an chéad phointe eile sa slabhra a fháil amach agus é a sheoladh ann. Mar thoradh air sin, fiú má chuirtear sealaíochta arna rialú ag ionsaitheoirí nó censors leis an slabhra, ní bheidh siad in ann a fháil amach an seolaí agus ceann scríbe an tráchta.

Oibríonn Tor go héifeachtach mar uirlis frith-chinsireachta, ach tá an cumas fós ag cinsóirí bac a chur air go hiomlán. Tá feachtais blocála rathúla seolta ag an Iaráin agus ag an tSín. Bhí siad in ann trácht Tor a aithint trí chroitheadh ​​láimhe TLS agus tréithe sainiúla Tor eile a scanadh.

Ina dhiaidh sin, d'éirigh leis na forbróirí an córas a oiriúnú chun an blocáil a sheachbhóthar. D'fhreagair censóirí trí naisc HTTPS a bhlocáil le suíomhanna éagsúla, lena n-áirítear Tor. Chruthaigh forbróirí an tionscadail an clár obfsproxy, a chripíonn trácht freisin. Leanann an comórtas seo i gcónaí.

Sonraí tosaigh an turgnaimh

Chinn na taighdeoirí uirlis a fhorbairt a chuimseodh úsáid Tor, rud a d'fhéadfaí a úsáid fiú i réigiúin ina bhfuil an córas bactha go hiomlán.

  • Mar thoimhdí tosaigh, chuir eolaithe na nithe seo a leanas chun cinn:
  • Rialaíonn an censor deighleog inmheánach scoite den líonra, a nascann leis an Idirlíon seachtrach, uncensored.
  • rialaíonn údaráis bhlocála an bonneagar líonra iomlán laistigh den deighleog líonra censored, ach ní na bogearraí ar ríomhairí úsáideoirí deiridh.
  • Féachann an censor le cosc ​​a chur ar úsáideoirí rochtain a fháil ar ábhair nach bhfuil inmhianaithe óna dhearcadh féin; glactar leis go bhfuil gach ábhar den sórt sin suite ar fhreastalaithe lasmuigh den deighleog líonra rialaithe.
  • Déanann ródairí ar imlíne na míre seo anailís ar shonraí neamhchriptithe gach paicéid chun ábhar nach dteastaíonn a chosc agus chun paicéid ábhartha a chosc ó dhul isteach san imlíne.
  • Tá gach athsheachadán Tor suite lasmuigh den imlíne.

Conas a oibríonn seo

Chun úsáid Tor a cheilt, chruthaigh taighdeoirí an uirlis StegoTorus. Is é a phríomhsprioc ná cumas Tor a fheabhsú chun seasamh in aghaidh anailíse prótacail uathoibrithe. Tá an uirlis suite idir an cliant agus an chéad sealaíochta sa slabhra, úsáideann sé a phrótacal criptithe féin agus modúil steganography chun é a dhéanamh deacair trácht Tor a aithint.

Ag an gcéad chéim, tagann modúl ar a dtugtar chopper i bhfeidhm - athraíonn sé an trácht ina sheicheamh de bhlocanna d'fhaid éagsúla, a sheoltar níos faide as ord.

Turgnamh: Conas úsáid Tor a cheilt chun bloic a sheachbhóthar

Déantar sonraí a chriptiú ag baint úsáide as AES i mód GCM. Tá uimhir seicheamh 32-giotán ag an gceannteideal bloc, dhá réimse faid (d agus p) - léiríonn siad seo méid na sonraí, réimse speisialta F agus réimse seiceála 56-giotán, agus ní mór a luach a bheith nialas. Is é 32 bytes an t-íosfhad bloc, agus is é 217+32 beart an t-uasmhéid. Tá an fad á rialú ag modúil steganography.

Nuair a bhunaítear nasc, is teachtaireacht chroitheadh ​​láimhe atá sa chéad chúpla beart faisnéise, agus lena chabhair tuigeann an freastalaí an bhfuil sé ag déileáil le nasc atá ann cheana nó le nasc nua. Má bhaineann an nasc le nasc nua, freagraíonn an freastalaí le croitheadh ​​láimhe, agus bainfidh gach rannpháirtí malairte eochracha seisiúin uaidh. Ina theannta sin, cuireann an córas meicníocht rekeying i bhfeidhm - tá sé cosúil le leithdháileadh eochair seisiúin, ach úsáidtear bloic in ionad teachtaireachtaí croitheadh ​​láimhe. Athraíonn an mheicníocht seo uimhir an tseichimh, ach ní dhéanann sé difear don nasc ID.

Nuair a bheidh an bloc eite seolta agus faighte ag an mbeirt rannpháirtí sa chumarsáid, déantar an nasc a dhúnadh. Chun cosaint a dhéanamh ar ionsaithe athimeartha nó ar mhoilleanna seachadta a bhlocáil, caithfidh an dá rannpháirtí cuimhneamh ar an ID cé chomh fada tar éis dhúnadh.

Cuireann an modúl steganography ionsuite i bhfolach trácht Tor taobh istigh den phrótacal p2p - cosúil leis an gcaoi a n-oibríonn Skype i gcumarsáid shlán VoIP. Samhlaíonn an modúl steganography HTTP trácht HTTP gan chriptiú. Déanann an córas aithris ar úsáideoir fíor le brabhsálaí rialta.

Friotaíocht in ionsaithe

D'fhonn a thástáil cé mhéad a fheabhsaíonn an modh molta éifeachtúlacht Tor, d'fhorbair na taighdeoirí dhá chineál ionsaithe.

Is é an chéad cheann díobh seo ná sruthanna Tor a scaradh ó shruthanna TCP bunaithe ar shaintréithe bunúsacha phrótacal Tor - is é seo an modh a úsáidtear chun córas rialtas na Síne a bhlocáil. Baineann an dara ionsaí le staidéar a dhéanamh ar shruthanna Tor atá ar eolas cheana féin chun faisnéis a bhaint as na suíomhanna ar thug an t-úsáideoir cuairt orthu.

Dhearbhaigh taighdeoirí éifeachtacht an chéad chineál ionsaithe i gcoinne “vanilla Tor” - chun é seo a bhailiú bhailigh siad rianta de chuairteanna ar shuíomhanna ón 10 Alexa.com is fearr fiche uair trí Tor, obfsproxy agus StegoTorus rialta le modúl steganagrafaíocht HTTP. Baineadh úsáid as tacar sonraí CAIDA le sonraí ar phort 80 mar thagairt le haghaidh comparáide - beagnach cinnte gur naisc HTTP iad seo go léir.

Léirigh an turgnamh go bhfuil sé éasca go leor Tor rialta a ríomh. Tá prótacal Tor ró-shonrach agus tá roinnt tréithe aige atá éasca le ríomh - mar shampla, agus é á úsáid, maireann naisc TCP 20-30 soicind. Ní dhéanann an uirlis Obfsproxy mórán chun na chuimhneacháin soiléire seo a cheilt. Gineann StegoTorus, ina dhiaidh sin, trácht atá i bhfad níos gaire don tagairt CAIDA.

Turgnamh: Conas úsáid Tor a cheilt chun bloic a sheachbhóthar

I gcás ionsaí ar shuíomhanna ar tugadh cuairt orthu, rinne na taighdeoirí comparáid idir an dóchúlacht go nochtfaí sonraí den sórt sin i gcás “vanilla Tor” agus a réiteach StegoTorus. Baineadh úsáid as an scála le haghaidh measúnaithe AUC (Ceantar Faoi Chuar). Bunaithe ar thorthaí na hanailíse, d'éirigh sé amach, i gcás Tor rialta gan cosaint bhreise, go bhfuil an dóchúlacht go nochtfar sonraí faoi shuíomhanna ar tugadh cuairt orthu i bhfad níos airde.

Turgnamh: Conas úsáid Tor a cheilt chun bloic a sheachbhóthar

Conclúid

Tugann stair na coimhlinte idir údaráis na dtíortha a thugann cinsireacht isteach ar an Idirlíon agus forbróirí córas chun seachaint blocála le fios nach féidir ach bearta cosanta cuimsitheacha a bheith éifeachtach. Ní féidir rochtain ar na sonraí riachtanacha a ráthú trí úsáid a bhaint as uirlis amháin agus ní bheidh an fhaisnéis sin maidir le seachaint an bhloc ar eolas ag na censóirí.

Mar sin, agus aon uirlisí príobháideachais agus rochtana ábhar á n-úsáid, tá sé tábhachtach gan dearmad a dhéanamh nach bhfuil aon réitigh idéalach ann, agus nuair is féidir, modhanna éagsúla a chomhcheangal chun an éifeachtacht is mó a bhaint amach.

Naisc agus ábhair úsáideacha ó Infatica:

Foinse: will.com

Add a comment