Փորձ. Ինչպես քողարկել Tor-ի օգտագործումը բլոկները շրջանցելու համար

Փորձ. Ինչպես քողարկել Tor-ի օգտագործումը բլոկները շրջանցելու համար

Համացանցի գրաքննությունն ավելի ու ավելի կարևոր խնդիր է ամբողջ աշխարհում: Սա հանգեցնում է «սպառազինությունների մրցավազքի» ուժեղացմանը, քանի որ տարբեր երկրների պետական ​​կառույցները և մասնավոր կորպորացիաները փորձում են արգելափակել տարբեր բովանդակություն և պայքարում են նման սահմանափակումները շրջանցելու ուղիների դեմ, մինչդեռ մշակողները և հետազոտողները ձգտում են ստեղծել արդյունավետ գործիքներ գրաքննության դեմ պայքարելու համար:

Քարնեգի Մելոնի, Սթենֆորդի համալսարանի և ԳՀԻ միջազգային համալսարանների գիտնականներն անցկացրել են փորձ, որի ընթացքում նրանք մշակեցին հատուկ ծառայություն՝ բլոկների շրջանցման ամենահայտնի գործիքներից մեկի՝ Tor-ի օգտագործումը քողարկելու համար։ Ձեզ ենք ներկայացնում մի պատմություն հետազոտողների կատարած աշխատանքի մասին։

Tor արգելափակման դեմ

Tor-ն ապահովում է օգտատերերի անանունությունը՝ օգտագործելով հատուկ ռելեներ, այսինքն՝ միջանկյալ սերվերներ օգտագործողի և նրան անհրաժեշտ կայքի միջև: Սովորաբար, մի քանի ռելեներ տեղակայված են օգտագործողի և կայքի միջև, որոնցից յուրաքանչյուրը կարող է վերծանել միայն փոքր քանակությամբ տվյալներ փոխանցված փաթեթում, բավական է պարզել շղթայի հաջորդ կետը և ուղարկել այն այնտեղ: Արդյունքում, եթե նույնիսկ հարձակվողների կամ գրաքննիչների կողմից վերահսկվող ռելեն ավելացվի շղթային, նրանք չեն կարողանա պարզել տրաֆիկի հասցեատերը և նպատակակետը:

Tor-ն արդյունավետորեն աշխատում է որպես հակագրաքննության գործիք, սակայն գրաքննիչը դեռևս կարող է ամբողջությամբ արգելափակել այն: Իրանն ու Չինաստանը հաջող արգելափակման արշավներ են իրականացրել։ Նրանք կարողացան բացահայտել Tor-ի տրաֆիկը` սկանավորելով TLS ձեռքսեղմումները և Tor-ի այլ տարբերակիչ բնութագրերը:

Այնուհետև մշակողներին հաջողվեց հարմարեցնել համակարգը՝ արգելափակումը շրջանցելու համար: Գրաքննիչները արձագանքեցին՝ արգելափակելով HTTPS կապերը տարբեր կայքերի, այդ թվում՝ Tor-ի հետ: Ծրագրի մշակողները ստեղծել են obfsproxy ծրագիրը, որը լրացուցիչ ծածկագրում է թրաֆիկը։ Այս մրցույթը շարունակվում է անընդհատ։

Փորձի նախնական տվյալները

Հետազոտողները որոշել են մշակել գործիք, որը կքողարկի Tor-ի օգտագործումը՝ հնարավոր դարձնելով դրա օգտագործումը նույնիսկ այն տարածաշրջաններում, որտեղ համակարգը ամբողջությամբ արգելափակված է:

  • Որպես նախնական ենթադրություններ՝ գիտնականները առաջ են քաշում հետևյալը.
  • Գրաքննիչը վերահսկում է ցանցի մեկուսացված ներքին հատվածը, որը միանում է արտաքին, չգրաքննված ինտերնետին:
  • Արգելափակող մարմինները վերահսկում են ամբողջ ցանցային ենթակառուցվածքը գրաքննության ենթարկված ցանցի հատվածում, բայց ոչ վերջնական օգտագործողի համակարգիչների ծրագրակազմը:
  • Գրաքննիչը փորձում է թույլ չտալ օգտվողներին մուտք գործել նյութեր, որոնք իր տեսանկյունից անցանկալի են, ենթադրվում է, որ բոլոր նման նյութերը տեղակայված են ցանցի վերահսկվող հատվածից դուրս գտնվող սերվերների վրա:
  • Այս հատվածի պարագծի երթուղիչները վերլուծում են բոլոր փաթեթների չգաղտնագրված տվյալները՝ արգելափակելու անցանկալի բովանդակությունը և կանխելու համապատասխան փաթեթների ներթափանցումը պարագծով:
  • Բոլոր Tor ռելեները գտնվում են պարագծից դուրս:

Ինչպես է այն աշխատում

Tor-ի օգտագործումը քողարկելու համար հետազոտողները ստեղծել են StegoTorus գործիքը: Դրա հիմնական նպատակն է բարելավել Tor-ի կարողությունը՝ դիմակայելու ավտոմատացված արձանագրությունների վերլուծությանը: Գործիքը գտնվում է հաճախորդի և շղթայի առաջին ռելեի միջև, օգտագործում է իր ծածկագրման արձանագրությունը և ստեգանոգրաֆիայի մոդուլները՝ դժվարացնելու Tor-ի տրաֆիկի նույնականացումը:

Առաջին քայլում գործի է դրվում chopper կոչվող մոդուլը. այն փոխակերպում է երթևեկությունը տարբեր երկարությունների բլոկների հաջորդականության, որոնք ուղարկվում են ավելի անսարք:

Փորձ. Ինչպես քողարկել Tor-ի օգտագործումը բլոկները շրջանցելու համար

Տվյալները կոդավորված են AES-ի միջոցով GCM ռեժիմում: Բլոկի վերնագիրը պարունակում է 32-բիթանոց հաջորդական համար, երկու երկարությամբ դաշտեր (d և p) - դրանք ցույց են տալիս տվյալների քանակը, հատուկ դաշտ F և 56-բիթանոց ստուգման դաշտ, որի արժեքը պետք է լինի զրո: Բլոկի նվազագույն երկարությունը 32 բայթ է, իսկ առավելագույնը՝ 217+32 բայթ։ Երկարությունը վերահսկվում է ստեգանոգրաֆիայի մոդուլներով:

Երբ կապը հաստատվում է, տեղեկատվության առաջին մի քանի բայթը ձեռքսեղմման հաղորդագրություն է, որի օգնությամբ սերվերը հասկանում է, թե արդյոք գործ ունի գոյություն ունեցող կամ նոր կապի հետ: Եթե ​​կապը պատկանում է նոր հղմանը, ապա սերվերը պատասխանում է ձեռքսեղմումով, և փոխանակման մասնակիցներից յուրաքանչյուրը դրանից հանում է նիստի բանալիները: Բացի այդ, համակարգը իրականացնում է ստեղնավորման մեխանիզմ. այն նման է նստաշրջանի բանալի հատկացմանը, սակայն ձեռքսեղմման հաղորդագրությունների փոխարեն օգտագործվում են բլոկներ: Այս մեխանիզմը փոխում է հաջորդականության համարը, բայց չի ազդում հղման ID-ի վրա:

Հաղորդակցության երկու մասնակիցներն ուղարկելուց և ստանալուց հետո կապի բլոկը փակվում է: Կրկնվող հարձակումներից կամ առաքման ուշացումներից պաշտպանվելու համար երկու մասնակիցներն էլ պետք է հիշեն ID-ն փակվելուց որքան ժամանակ անց:

Ներկառուցված ստեգանոգրաֆիայի մոդուլը թաքցնում է Tor տրաֆիկը p2p արձանագրության ներսում, ինչը նման է այն բանին, թե ինչպես է Skype-ն աշխատում անվտանգ VoIP հաղորդակցություններում: HTTP ստեգանոգրաֆիայի մոդուլը մոդելավորում է չգաղտնագրված HTTP տրաֆիկը: Համակարգը սովորական զննարկիչով նմանակում է իրական օգտագործողին:

Դիմադրություն հարձակումներին

Որպեսզի ստուգեն, թե որքանով է առաջարկվող մեթոդը բարելավում Tor-ի արդյունավետությունը, հետազոտողները մշակել են երկու տեսակի հարձակումներ։

Դրանցից առաջինը Tor-ի հոսքերը TCP հոսքերից առանձնացնելն է՝ հիմնված Tor արձանագրության հիմնարար բնութագրերի վրա. սա այն մեթոդն է, որն օգտագործվում է Չինաստանի կառավարական համակարգը արգելափակելու համար: Երկրորդ հարձակումը ներառում է Tor-ի արդեն հայտնի հոսքերի ուսումնասիրություն՝ տեղեկություններ ստանալու համար, թե որ կայքերն է այցելած օգտատերը:

Հետազոտողները հաստատել են «վանիլային Tor»-ի դեմ առաջին տեսակի հարձակման արդյունավետությունը. դրա համար նրանք քսան անգամ հավաքել են այցելությունների հետքեր 10 լավագույն Alexa.com կայքերից՝ սովորական Tor-ի, obfsproxy-ի և StegoTorus-ի միջոցով HTTP ստեգանոգրաֆիայի մոդուլով: 80-րդ նավահանգստի տվյալների հետ CAIDA տվյալների բազան օգտագործվել է որպես համեմատության հղում. գրեթե անկասկած, սրանք բոլորը HTTP կապեր են:

Փորձը ցույց տվեց, որ բավականին հեշտ է հաշվել սովորական Tor-ը։ Tor արձանագրությունը չափազանց կոնկրետ է և ունի մի շարք բնութագրեր, որոնք հեշտ է հաշվարկել, օրինակ, երբ այն օգտագործելիս, TCP կապերը տևում են 20-30 վայրկյան: Obfsproxy գործիքը նույնպես քիչ բան է անում այս ակնհայտ պահերը թաքցնելու համար: StegoTorus-ը, իր հերթին, առաջացնում է տրաֆիկ, որը շատ ավելի մոտ է CAIDA-ի հղումին:

Փորձ. Ինչպես քողարկել Tor-ի օգտագործումը բլոկները շրջանցելու համար

Այցելած կայքերի հարձակման դեպքում հետազոտողները համեմատել են նման տվյալների բացահայտման հավանականությունը «վանիլային Tor»-ի և դրանց StegoTorus լուծման դեպքում: Գնահատման համար օգտագործվել է սանդղակը AUC- ն (Տարածք կորի տակ): Վերլուծության արդյունքների հիման վրա պարզվել է, որ սովորական Tor-ի դեպքում՝ առանց լրացուցիչ պաշտպանության, այցելած կայքերի վերաբերյալ տվյալների բացահայտման հավանականությունը զգալիորեն մեծ է։

Փորձ. Ինչպես քողարկել Tor-ի օգտագործումը բլոկները շրջանցելու համար

Ամփոփում

Համացանցում գրաքննություն մտցնող երկրների իշխանությունների և արգելափակումը շրջանցելու համակարգեր մշակողների միջև առճակատման պատմությունը հուշում է, որ միայն համապարփակ պաշտպանության միջոցները կարող են արդյունավետ լինել: Միայն մեկ գործիք օգտագործելը չի ​​կարող երաշխավորել անհրաժեշտ տվյալների հասանելիությունը, և որ բլոկը շրջանցելու մասին տեղեկատվությունը հայտնի չի դառնա գրաքննիչներին:

Հետևաբար, գաղտնիության և բովանդակության հասանելիության ցանկացած գործիքներ օգտագործելիս կարևոր է չմոռանալ, որ իդեալական լուծումներ չկան, և հնարավորության դեպքում միավորել տարբեր մեթոդներ՝ առավելագույն արդյունավետության հասնելու համար:

Օգտակար հղումներ և նյութեր Ինֆատիկա:

Source: www.habr.com

Добавить комментарий