Kísérlet: Hogyan lehet álcázni a Tor használatát a blokkok megkerülésére

Kísérlet: Hogyan lehet álcázni a Tor használatát a blokkok megkerülésére

Az internetes cenzúra egyre fontosabb kérdés világszerte. Ez egy fokozódó „fegyverkezési versenyhez” vezet, mivel a különböző országok kormányzati ügynökségei és magánvállalatai különféle tartalmakat próbálnak blokkolni, és küzdenek az ilyen korlátozások megkerülésének módjaival, miközben a fejlesztők és kutatók arra törekednek, hogy hatékony eszközöket hozzanak létre a cenzúra leküzdésére.

A Carnegie Mellon, a Stanford Egyetem és az SRI International egyetem tudósai végeztek kísérlet, melynek során speciális szolgáltatást fejlesztettek ki a blokkok megkerülésének egyik legnépszerűbb eszköze, a Tor használatának elfedésére. Egy történetet mutatunk be a kutatók munkájáról.

Tor blokkolás ellen

A Tor biztosítja a felhasználók anonimitását speciális relék – vagyis a felhasználó és a számára szükséges oldal közötti köztes szerverek – használatával. Jellemzően több közvetítő található a felhasználó és a webhely között, amelyek mindegyike csak kis mennyiségű adatot tud visszafejteni a továbbított csomagban - ez csak annyi, hogy megtudja a lánc következő pontját, és oda küldje. Emiatt még ha a lánchoz egy támadók vagy cenzorok által vezérelt közvetítő is kerül, akkor sem tudják kideríteni a forgalom címzettjét és célállomását.

A Tor hatékonyan működik cenzúraellenes eszközként, de a cenzúrák továbbra is képesek teljesen blokkolni. Irán és Kína sikeres blokkoló kampányokat folytatott. A TLS-kézfogások és más jellegzetes Tor-jellemzők vizsgálatával tudták azonosítani a Tor forgalmat.

Ezt követően a fejlesztőknek sikerült adaptálniuk a rendszert a blokkolás megkerülésére. A cenzorok válaszul blokkolták a HTTPS-kapcsolatokat számos webhelyhez, köztük a Torhoz. A projekt fejlesztői létrehozták az obfsproxy programot, amely emellett titkosítja a forgalmat. Ez a verseny folyamatosan folytatódik.

A kísérlet kezdeti adatai

A kutatók úgy döntöttek, hogy kifejlesztenek egy olyan eszközt, amely elfedi a Tor használatát, lehetővé téve annak használatát még olyan régiókban is, ahol a rendszer teljesen le van tiltva.

  • Kezdeti feltételezésként a tudósok a következőket terjesztették elő:
  • A cenzor a hálózat egy elszigetelt belső szegmensét vezérli, amely a külső, cenzúrázatlan internethez csatlakozik.
  • A blokkoló hatóságok a teljes hálózati infrastruktúrát felügyelik a cenzúrázott hálózati szegmensen belül, a végfelhasználói számítógépeken lévő szoftvert azonban nem.
  • A cenzor igyekszik megakadályozni, hogy a felhasználók hozzáférjenek az általa nemkívánatos anyagokhoz; feltételezhető, hogy minden ilyen anyag az ellenőrzött hálózati szegmensen kívüli szervereken található.
  • A szegmens peremén lévő útválasztók elemzik az összes csomag titkosítatlan adatait, hogy blokkolják a nem kívánt tartalmat, és megakadályozzák, hogy a releváns csomagok behatoljanak a kerületbe.
  • Minden Tor relé a kerületen kívül található.

Ez hogy működik

A Tor használatának álcázására a kutatók létrehozták a StegoTorus eszközt. Fő célja, hogy javítsa a Tor azon képességét, hogy ellenálljon az automatizált protokollelemzésnek. Az eszköz a kliens és a lánc első reléje között található, saját titkosítási protokollját és szteganográfiai moduljait használja, hogy megnehezítse a Tor-forgalom azonosítását.

Az első lépésben a chopper nevű modul lép működésbe – a forgalmat változó hosszúságú blokkok sorozatává alakítja, melyeket tovább küldenek soron kívül.

Kísérlet: Hogyan lehet álcázni a Tor használatát a blokkok megkerülésére

Az adatok titkosítása AES használatával történik GCM módban. A blokkfejléc egy 32 bites sorszámot, két hosszúságú mezőt (d és p) tartalmaz - ezek jelzik az adatmennyiséget, egy speciális F mezőt és egy 56 bites ellenőrző mezőt, amelyek értékének nullának kell lennie. A minimális blokkhossz 32 bájt, a maximális pedig 217+32 bájt. A hosszt szteganográfiai modulok szabályozzák.

A kapcsolat létrejöttekor az információ első néhány bájtja egy kézfogás üzenet, melynek segítségével a szerver megérti, hogy meglévő vagy új kapcsolatról van-e szó. Ha a kapcsolat új hivatkozáshoz tartozik, akkor a szerver kézfogással válaszol, és a csereprogramok mindegyike kivonja belőle a munkamenet kulcsait. Ezenkívül a rendszer egy újrakulcsolási mechanizmust valósít meg – ez hasonló a munkamenetkulcsok kiosztásához, de a kézfogási üzenetek helyett blokkokat használnak. Ez a mechanizmus megváltoztatja a sorszámot, de nincs hatással a hivatkozásazonosítóra.

Miután a kommunikáció mindkét résztvevője elküldte és megkapta a bordablokkot, a kapcsolat bezárul. A visszajátszási támadások vagy a blokkoló kézbesítési késések elleni védelem érdekében mindkét résztvevőnek emlékeznie kell az azonosítóra, mennyi ideig a zárás után.

A beépített szteganográfiai modul elrejti a Tor forgalmat a p2p protokollon belül – hasonlóan ahhoz, ahogy a Skype működik a biztonságos VoIP kommunikációban. A HTTP szteganográfiai modul a titkosítatlan HTTP forgalmat szimulálja. A rendszer egy valódi felhasználót utánoz egy normál böngészővel.

Támadásokkal szembeni ellenállás

Annak tesztelésére, hogy a javasolt módszer mennyire javítja a Tor hatékonyságát, a kutatók kétféle támadást fejlesztettek ki.

Ezek közül az első a Tor streamek és a TCP streamek elkülönítése a Tor protokoll alapvető jellemzői alapján – ezzel a módszerrel blokkolják a kínai kormányzati rendszert. A második támadás magában foglalja a már ismert Tor-folyamok tanulmányozását, hogy információkat nyerjenek ki arról, hogy a felhasználó mely webhelyeket látogatta meg.

A kutatók megerősítették a „vanilla Tor” elleni támadás első típusának hatékonyságát – ehhez húsz alkalommal gyűjtötték össze az Alexa.com top 10-es webhelyein tett látogatások nyomait normál Toron, obfsproxyn és StegoToruson keresztül, HTTP-szteganográfiai modullal. A 80-as porton lévő adatokat tartalmazó CAIDA adatkészletet referenciaként használták az összehasonlításhoz – szinte biztos, hogy ezek mindegyike HTTP-kapcsolat.

A kísérlet azt mutatta, hogy meglehetősen egyszerű a normál Tor kiszámítása. A Tor-protokoll túlságosan specifikus, és számos olyan jellemzővel rendelkezik, amelyek könnyen kiszámíthatók - például használatakor a TCP-kapcsolatok 20-30 másodpercig tartanak. Az Obfsproxy eszköz szintén keveset tesz e nyilvánvaló pillanatok elrejtésére. A StegoTorus viszont olyan forgalmat generál, amely sokkal közelebb áll a CAIDA referenciához.

Kísérlet: Hogyan lehet álcázni a Tor használatát a blokkok megkerülésére

A látogatott oldalak támadása esetén a kutatók összehasonlították az ilyen adatközlés valószínűségét a „vanilla Tor” és a StegoTorus megoldásuk esetében. Az értékeléshez a skálát használták AUC (Görbe alatti terület). Az elemzés eredményei alapján kiderült, hogy a kiegészítő védelem nélküli rendszeres Tor esetén lényegesen nagyobb a valószínűsége a látogatott oldalakkal kapcsolatos adatok nyilvánosságra hozatalának.

Kísérlet: Hogyan lehet álcázni a Tor használatát a blokkok megkerülésére

Következtetés

Az internetes cenzúrát bevezető országok hatóságai és a blokkolás megkerülésére szolgáló rendszerek fejlesztői közötti konfrontáció története arra utal, hogy csak átfogó védelmi intézkedések lehetnek hatékonyak. Egyetlen eszköz használata nem garantálja a szükséges adatokhoz való hozzáférést, és hogy a blokk megkerülésével kapcsolatos információk nem válnak a cenzorok tudomására.

Ezért fontos, hogy bármilyen adatvédelmi és tartalom-elérési eszköz használatakor ne feledkezzünk meg arról, hogy nincsenek ideális megoldások, és ahol lehetséges, kombináljuk a különböző módszereket a legnagyobb hatékonyság elérése érdekében.

Hasznos linkek és anyagok innen Infatica:

Forrás: will.com

Hozzászólás