Tilraun: Hvernig á að dulbúa notkun Tor til að komast framhjá blokkum

Tilraun: Hvernig á að dulbúa notkun Tor til að komast framhjá blokkum

Ritskoðun á netinu er sífellt mikilvægara mál um allan heim. Þetta leiðir til harðnandi „vopnakapphlaups“ þar sem ríkisstofnanir og einkafyrirtæki í mismunandi löndum leitast við að loka fyrir ýmislegt efni og berjast við leiðir til að sniðganga slíkar takmarkanir, á meðan verktaki og rannsakendur leitast við að búa til skilvirk tæki til að berjast gegn ritskoðun.

Vísindamenn frá Carnegie Mellon, Stanford University og SRI International háskólum framkvæmdu tilraun, þar sem þeir þróuðu sérstaka þjónustu til að hylja notkun Tor, eitt vinsælasta tækið til að komast framhjá blokkum. Við kynnum þér sögu um vinnu rannsakenda.

Tor gegn blokkun

Tor tryggir nafnleynd notenda með notkun sérstakra liða - það er millimiðlara á milli notandans og síðunnar sem hann þarfnast. Venjulega eru nokkur gengi staðsett á milli notandans og vefsvæðisins, sem hvert um sig getur aðeins afkóða lítið magn af gögnum í framsenda pakkanum - bara nóg til að finna út næsta punkt í keðjunni og senda það þangað. Þar af leiðandi, jafnvel þótt gengi sem stjórnað er af árásarmönnum eða ritskoðendum sé bætt við keðjuna, munu þeir ekki geta fundið út viðtakanda og áfangastað umferðarinnar.

Tor virkar á áhrifaríkan hátt sem tól gegn ritskoðun, en ritskoðunarmenn hafa samt getu til að loka því algjörlega. Íran og Kína hafa staðið fyrir árangursríkum hindrunarherferðum. Þeir gátu greint Tor umferð með því að skanna TLS handabandi og aðra sérstaka Tor eiginleika.

Í kjölfarið tókst verktaki að laga kerfið til að komast framhjá lokuninni. Ritskoðunarmenn svöruðu með því að loka fyrir HTTPS tengingar við ýmsar síður, þar á meðal Tor. Verkefnahönnuðirnir bjuggu til obfsproxy forritið, sem dulkóðar að auki umferð. Þessi keppni heldur stöðugt áfram.

Upphafleg gögn um tilraunina

Rannsakendur ákváðu að þróa tól sem myndi fela notkun Tor, sem gerir notkun þess mögulega jafnvel á svæðum þar sem kerfið er algjörlega lokað.

  • Sem upphaflegar forsendur settu vísindamenn fram eftirfarandi:
  • Ritskoðandinn stjórnar einangruðum innri hluta netkerfisins, sem tengist ytra, óritskoðaða internetinu.
  • Lokunaryfirvöld stjórna öllu netkerfi innan ritskoðaðs netkerfis, en ekki hugbúnaðinum á tölvum notenda.
  • Ritskoðandinn leitast við að koma í veg fyrir að notendur fái aðgang að efni sem er óæskilegt frá hans sjónarhóli, gert er ráð fyrir að allt slíkt efni sé staðsett á netþjónum utan stjórnaðs nethluta.
  • Beinar á jaðri þessa hluta greina ódulkóðuð gögn allra pakka til að loka fyrir óæskilegt efni og koma í veg fyrir að viðeigandi pakkar komist inn í jaðarinn.
  • Öll Tor gengi eru staðsett fyrir utan jaðarinn.

Hvernig virkar þetta

Til að dylja notkun Tor, bjuggu vísindamenn til StegoTorus tólið. Meginmarkmið þess er að bæta getu Tor til að standast sjálfvirka samskiptareglugreiningu. Tólið er staðsett á milli viðskiptavinarins og fyrsta gengisins í keðjunni, notar eigin dulkóðunarsamskiptareglur og stiganography einingar til að gera það erfitt að bera kennsl á Tor umferð.

Í fyrsta skrefi kemur eining sem kallast chopper til sögunnar - hún breytir umferð í röð mislangra blokka sem eru sendar lengra úr röð.

Tilraun: Hvernig á að dulbúa notkun Tor til að komast framhjá blokkum

Gögn eru dulkóðuð með AES í GCM ham. Blokkhausinn inniheldur 32 bita raðnúmer, tvo lengdarreitir (d og p) - þeir gefa til kynna gagnamagnið, sérstakt svæði F og 56 bita athugunarreit, gildi þeirra verður að vera núll. Lágmarkslengd blokkar er 32 bæti og hámarkið er 217+32 bæti. Lengdinni er stjórnað af steganography einingum.

Þegar tenging er komið á eru fyrstu bæti af upplýsingum handabandsskilaboð, með hjálp þeirra skilur þjónninn hvort hann er að takast á við núverandi eða nýja tengingu. Ef tengingin tilheyrir nýjum hlekk, þá svarar þjónninn með handabandi og hver skiptiþátttakandi dregur úr honum lotulykla. Að auki útfærir kerfið endurlyklakerfi - það er svipað og úthlutun lotulykils, en blokkir eru notaðar í stað handabandsskilaboða. Þetta fyrirkomulag breytir raðnúmerinu en hefur ekki áhrif á auðkenni tengils.

Þegar báðir þátttakendur í samskiptum hafa sent og fengið uggablokkina er hlekknum lokað. Til að verjast endurspilunarárásum eða koma í veg fyrir tafir á afhendingu verða báðir þátttakendur að muna auðkennið hversu lengi eftir lokun.

Innbyggða steganography einingin felur Tor umferð inni í p2p samskiptareglunum - svipað og Skype virkar í öruggum VoIP samskiptum. HTTP stiganography einingin líkir eftir ódulkóððri HTTP umferð. Kerfið líkir eftir raunverulegum notanda með venjulegum vafra.

Viðnám gegn árásum

Til þess að prófa hversu mikið fyrirhuguð aðferð bætir skilvirkni Tor, þróuðu vísindamennirnir tvenns konar árásir.

Fyrsta þeirra er að aðskilja Tor strauma frá TCP straumum byggt á grundvallareiginleikum Tor samskiptareglunnar - þetta er aðferðin sem notuð er til að loka fyrir kínverska stjórnkerfið. Önnur árásin felur í sér að rannsaka þegar þekkta Tor strauma til að draga út upplýsingar um hvaða síður notandinn hefur heimsótt.

Vísindamenn staðfestu virkni fyrstu tegundar árásar gegn „vanillu Tor“ - fyrir þetta söfnuðu þeir ummerkjum um heimsóknir á síður frá topp 10 Alexa.com tuttugu sinnum í gegnum venjulegan Tor, obfsproxy og StegoTorus með HTTP steganography einingu. CAIDA gagnasafnið með gögnum um port 80 var notað sem viðmið til samanburðar - næstum örugglega allt þetta eru HTTP tengingar.

Tilraunin sýndi að það er frekar auðvelt að reikna venjulegan Tor. Tor-samskiptareglur eru of sértækar og hafa fjölda eiginleika sem auðvelt er að reikna út - til dæmis, þegar hún er notuð, endast TCP-tengingar í 20-30 sekúndur. Obfsproxy tólið gerir líka lítið til að fela þessa augljósu atriði. StegoTorus, aftur á móti, býr til umferð sem er miklu nær CAIDA tilvísuninni.

Tilraun: Hvernig á að dulbúa notkun Tor til að komast framhjá blokkum

Ef um var að ræða árás á heimsóttar síður, báru vísindamennirnir saman líkurnar á slíkri gagnabirtingu þegar um „vanilla Tor“ og StegoTorus lausn þeirra er að ræða. Kvarðinn var notaður við mat AUC (svæði undir feril). Samkvæmt niðurstöðum greiningarinnar kom í ljós að þegar um er að ræða venjulegan Tor án viðbótarverndar eru líkurnar á að birta gögn um heimsóttar síður verulega meiri.

Tilraun: Hvernig á að dulbúa notkun Tor til að komast framhjá blokkum

Ályktun

Saga árekstra milli yfirvalda í löndum sem taka upp ritskoðun á internetinu og þróunaraðila kerfa til að komast framhjá hindrunum bendir til þess að aðeins víðtækar verndarráðstafanir geti skilað árangri. Að nota aðeins eitt tól getur ekki tryggt aðgang að nauðsynlegum gögnum og að upplýsingar um að komast framhjá blokkinni verði ekki þekktar fyrir ritskoðendur.

Þess vegna, þegar þú notar einhver tól fyrir persónuvernd og aðgang að efni, er mikilvægt að gleyma ekki að það eru engar hugsjónalausnir, og þar sem hægt er, sameina mismunandi aðferðir til að ná sem mestum árangri.

Gagnlegar tenglar og efni frá Infatica:

Heimild: www.habr.com

Bæta við athugasemd