Eksperiment: Kako prikriti korištenje Tora za zaobilaženje blokova

Eksperiment: Kako prikriti korištenje Tora za zaobilaženje blokova

Internetska cenzura sve je važnije pitanje diljem svijeta. To dovodi do sve jače "utrke u naoružanju" jer vladine agencije i privatne korporacije u različitim zemljama nastoje blokirati različite sadržaje i bore se s načinima zaobilaženja takvih ograničenja, dok programeri i istraživači nastoje stvoriti učinkovite alate za borbu protiv cenzure.

Istraživanje su proveli znanstvenici sa sveučilišta Carnegie Mellon, Stanford i SRI International eksperiment, tijekom kojeg su razvili posebnu uslugu za maskiranje korištenja Tora, jednog od najpopularnijih alata za zaobilaženje blokova. Predstavljamo vam priču o radu istraživača.

Tor protiv blokiranja

Tor osigurava anonimnost korisnika korištenjem posebnih releja - odnosno međuposlužitelja između korisnika i stranice koja mu je potrebna. Obično se između korisnika i web-mjesta nalazi nekoliko releja, od kojih svaki može dešifrirati samo malu količinu podataka u proslijeđenom paketu - tek toliko da otkrije sljedeću točku u lancu i pošalje je tamo. Kao rezultat toga, čak i ako se u lanac doda relej koji kontroliraju napadači ili cenzori, oni neće moći otkriti primatelja i odredište prometa.

Tor djeluje učinkovito kao alat protiv cenzure, ali ga cenzori još uvijek imaju mogućnost potpuno blokirati. Iran i Kina proveli su uspješne kampanje blokiranja. Uspjeli su identificirati Tor promet skeniranjem TLS rukovanja i drugih karakterističnih Tor karakteristika.

Nakon toga, programeri su uspjeli prilagoditi sustav za zaobilaženje blokiranja. Cenzori su odgovorili blokiranjem HTTPS veza s raznim stranicama, uključujući Tor. Programeri projekta stvorili su program obfsproxy, koji dodatno šifrira promet. Ovo natjecanje se neprestano nastavlja.

Početni podaci pokusa

Istraživači su odlučili razviti alat koji bi maskirao korištenje Tor-a, omogućavajući njegovu upotrebu čak iu regijama gdje je sustav potpuno blokiran.

  • Kao početne pretpostavke znanstvenici su iznijeli sljedeće:
  • Cenzor kontrolira izolirani unutarnji segment mreže, koji se povezuje s vanjskim, necenzuriranim Internetom.
  • Tijela za blokiranje kontroliraju cjelokupnu mrežnu infrastrukturu unutar cenzuriranog segmenta mreže, ali ne i softver na računalima krajnjih korisnika.
  • Cenzor nastoji korisnicima onemogućiti pristup materijalima koji su s njegovog stajališta nepoželjni, a pretpostavlja se da se svi takvi materijali nalaze na poslužiteljima izvan kontroliranog segmenta mreže.
  • Usmjerivači na perimetru ovog segmenta analiziraju nešifrirane podatke svih paketa kako bi blokirali neželjeni sadržaj i spriječili relevantne pakete da prodru u perimetar.
  • Svi Tor releji nalaze se izvan perimetra.

Kako ovo radi

Kako bi prikrili korištenje Tora, istraživači su stvorili alat StegoTorus. Njegov glavni cilj je poboljšati Torovu sposobnost da se odupre automatiziranoj analizi protokola. Alat se nalazi između klijenta i prvog releja u lancu, koristi vlastiti protokol šifriranja i steganografske module kako bi otežao identifikaciju Tor prometa.

U prvom koraku na scenu stupa modul koji se zove chopper - pretvara promet u slijed blokova različitih duljina koji se dalje šalju izvan reda.

Eksperiment: Kako prikriti korištenje Tora za zaobilaženje blokova

Podaci su šifrirani pomoću AES-a u GCM načinu rada. Zaglavlje bloka sadrži 32-bitni redni broj, dva polja duljine (d i p) - ona označavaju količinu podataka, posebno polje F i 56-bitno polje za provjeru, čija vrijednost mora biti nula. Minimalna duljina bloka je 32 bajta, a maksimalna 217+32 bajta. Duljina se kontrolira steganografskim modulima.

Kada se veza uspostavi, prvih nekoliko bajtova informacija je poruka rukovanja, uz pomoć koje poslužitelj razumije radi li se o postojećoj ili novoj vezi. Ako veza pripada novoj vezi, tada poslužitelj odgovara rukovanjem, a svaki od sudionika razmjene iz njega izvlači ključeve sesije. Osim toga, sustav implementira mehanizam ponovnog ključa - sličan je dodjeli ključa sesije, ali se blokovi koriste umjesto poruka rukovanja. Ovaj mehanizam mijenja redni broj, ali ne utječe na ID veze.

Nakon što oba sudionika u komunikaciji pošalju i prime blok peraja, veza se zatvara. Kako bi se zaštitili od napada ponavljanja ili blokiranja kašnjenja isporuke, oba sudionika moraju zapamtiti ID koliko dugo nakon zatvaranja.

Ugrađeni steganografski modul skriva Tor promet unutar p2p protokola - slično kao što Skype radi u sigurnim VoIP komunikacijama. HTTP steganografski modul simulira nekriptirani HTTP promet. Sustav oponaša stvarnog korisnika s običnim preglednikom.

Otpornost na napade

Kako bi testirali koliko predložena metoda poboljšava učinkovitost Tora, istraživači su razvili dvije vrste napada.

Prvi od njih je odvajanje Tor tokova od TCP tokova na temelju temeljnih karakteristika Tor protokola - to je metoda koja se koristi za blokiranje sustava kineske vlade. Drugi napad uključuje proučavanje već poznatih Tor streamova kako bi se izvukle informacije o tome koje je stranice korisnik posjetio.

Istraživači su potvrdili učinkovitost prve vrste napada protiv "vanilije Tora" - za to su prikupili tragove posjeta stranicama s top 10 Alexa.com dvadeset puta putem običnog Tor-a, obfsproxy-ja i StegoTorus-a s HTTP steganografskim modulom. Skup podataka CAIDA s podacima na portu 80 korišten je kao referenca za usporedbu - gotovo sigurno sve su to HTTP veze.

Eksperiment je pokazao da je prilično lako izračunati regularni Tor. Tor protokol je previše specifičan i ima niz karakteristika koje je lako izračunati – na primjer, kada se koristi, TCP veze traju 20-30 sekundi. Alat Obfsproxy također čini malo da sakrije ove očite trenutke. StegoTorus pak stvara promet koji je puno bliži CAIDA referenci.

Eksperiment: Kako prikriti korištenje Tora za zaobilaženje blokova

U slučaju napada na posjećene stranice, istraživači su usporedili vjerojatnost takvog otkrivanja podataka u slučaju "vanilija Tora" i njihovog StegoTorus rješenja. Za procjenu je korištena ljestvica AUC (Područje ispod krivulje). Na temelju rezultata analize pokazalo se da je u slučaju običnog Tora bez dodatne zaštite vjerojatnost otkrivanja podataka o posjećenim stranicama znatno veća.

Eksperiment: Kako prikriti korištenje Tora za zaobilaženje blokova

Zaključak

Povijest sukoba između vlasti zemalja koje uvode cenzuru na Internetu i razvijača sustava za zaobilaženje blokiranja sugerira da samo sveobuhvatne mjere zaštite mogu biti učinkovite. Korištenje samo jednog alata ne može jamčiti pristup potrebnim podacima i da informacija o zaobilaženju blokade neće postati poznata cenzorima.

Stoga, pri korištenju bilo kojeg alata za privatnost i pristup sadržaju, važno je ne zaboraviti da ne postoje idealna rješenja, te gdje je to moguće kombinirati različite metode kako bi se postigla najveća učinkovitost.

Korisni linkovi i materijali iz Infatica:

Izvor: www.habr.com

Dodajte komentar