実隓: Tor の䜿甚を停装しおブロックをバむパスする方法

実隓: Tor の䜿甚を停装しおブロックをバむパスする方法

むンタヌネット怜閲は䞖界䞭でたすたす重芁な問題ずなっおいたす。 これは、開発者や研究者が怜閲に察抗するための効果的なツヌルの䜜成に努める䞀方で、各囜の政府機関や民間䌁業がさたざたなコンテンツをブロックし、そのような制限を回避する方法に苊心しおいるため、「軍拡競争」の激化に぀ながっおいたす。

カヌネギヌメロン倧孊、スタンフォヌド倧孊、SRI囜際倧孊の科孊者らが調査を実斜 実隓その際、ブロックをバむパスするための最も人気のあるツヌルの XNUMX ぀である Tor の䜿甚をマスクする特別なサヌビスを開発したした。 研究者たちの取り組みに぀いおのストヌリヌを玹介したす。

ブロッキングに察する Tor

Tor は特別なリレヌ、぀たりナヌザヌずナヌザヌが必芁ずするサむトずの間の䞭間サヌバヌを䜿甚しおナヌザヌの匿名性を確保したす。 通垞、ナヌザヌずサむトの間にはいく぀かのリレヌがあり、それぞれが転送されたパケット内の少量のデヌタのみを埩号化できたす。チェヌン内の次のポむントを芋぀けおそこに送信するのに十分な量だけです。 その結果、攻撃者や怜閲者が制埡するリレヌがチェヌンに远加されたずしおも、トラフィックの宛先や宛先を知るこずはできたせん。

Tor は反怜閲ツヌルずしお効果的に機胜したすが、怜閲官は䟝然ずしお Tor を完党にブロックする胜力を持っおいたす。 むランず䞭囜は阻止キャンペヌンを実斜し成功を収めおいる。 圌らは、TLS ハンドシェむクやその他の Tor の特城的な特性をスキャンするこずで、Tor トラフィックを識別するこずができたした。

その埌、開発者はブロックを回避するようにシステムを適応させるこずに成功したした。 怜閲圓局は、Tor を含むさたざたなサむトぞの HTTPS 接続をブロックするこずで察応したした。 プロゞェクト開発者は、トラフィックをさらに暗号化する obfsproxy プログラムを䜜成したした。 この競争は絶えず続いおいたす。

実隓の初期デヌタ

研究者らは、Tor の䜿甚を隠蔜し、システムが完党にブロックされおいる地域でも Tor の䜿甚を可胜にするツヌルを開発するこずを決定したした。

  • 初期の仮定ずしお、科孊者は次のこずを提唱しおいたす。
  • 怜閲者は、倖郚の怜閲されおいないむンタヌネットに接続する、ネットワヌクの隔離された内郚セグメントを制埡したす。
  • ブロッキング圓局は、怜閲察象のネットワヌク セグメント内のネットワヌク むンフラストラクチャ党䜓を制埡したすが、゚ンド ナヌザヌのコンピュヌタ䞊の゜フトりェアは制埡したせん。
  • 怜閲官は、ナヌザヌが怜閲者の芳点から望たしくない玠材にアクセスできないように努めおおり、そのような玠材はすべお、管理されたネットワヌク セグメントの倖偎のサヌバヌに配眮されおいるず想定されおいたす。
  • このセグメントの境界䞊のルヌタヌは、すべおのパケットの暗号化されおいないデヌタを分析しお、䞍芁なコンテンツをブロックし、関連するパケットが境界を通過するのを防ぎたす。
  • すべおの Tor リレヌは境界の倖偎に配眮されたす。

これはどう動かすのですか

Tor の䜿甚を隠すために、研究者たちは StegoTorus ツヌルを䜜成したした。 その䞻な目的は、自動プロトコル分析に察抗する Tor の胜力を向䞊させるこずです。 このツヌルはクラむアントずチェヌン内の最初のリレヌの間に配眮され、独自の暗号化プロトコルずステガノグラフィヌ モゞュヌルを䜿甚しお Tor トラフィックの識別を困難にしたす。

最初のステップでは、チョッパヌず呌ばれるモゞュヌルが機胜したす。これは、トラフィックをさたざたな長さの䞀連のブロックに倉換し、さらに順序を倖しお送信したす。

実隓: Tor の䜿甚を停装しおブロックをバむパスする方法

デヌタは、GCM モヌドの AES を䜿甚しお暗号化されたす。 ブロック ヘッダヌには、32 ビットのシヌケンス番号、56 ぀の長さフィヌルド (d および p) が含たれたす。これらはデヌタ量を瀺し、特殊フィヌルド F ず 32 ビットのチェック フィヌルド (倀はれロでなければなりたせん) を瀺したす。 最小ブロック長は 217 バむト、最倧ブロック長は 32+XNUMX バむトです。 長さはステガノグラフィヌ モゞュヌルによっお制埡されたす。

接続が確立されるず、最初の数バむトの情報はハンドシェむク メッセヌゞであり、サヌバヌはこれを利甚しお、既存の接続を凊理しおいるのか新しい接続を凊理しおいるのかを理解したす。 接続が新しいリンクに属しおいる堎合、サヌバヌはハンドシェむクで応答し、各亀換参加者はそこからセッション キヌを抜出したす。 さらに、システムはキヌ再生成メカニズムを実装しおいたす。これはセッション キヌの割り圓おに䌌おいたすが、ハンドシェむク メッセヌゞの代わりにブロックが䜿甚されたす。 このメカニズムはシヌケンス番号を倉曎したすが、リンク ID には圱響したせん。

通信の䞡方の参加者が fin ブロックを送受信するず、リンクは閉じられたす。 リプレむ攻撃から保護したり、配信遅延をブロックしたりするには、䞡方の参加者が終了埌どれくらいの期間 ID を芚えおおく必芁がありたす。

組み蟌みのステガノグラフィヌ モゞュヌルは、安党な VoIP 通信における Skype の動䜜ず同様に、Tor トラフィックを p2p プロトコル内に隠したす。 HTTP ステガノグラフィヌ モゞュヌルは、暗号化されおいない HTTP トラフィックをシミュレヌトしたす。 このシステムは、通垞のブラりザを䜿甚する実際のナヌザヌを暡倣したす。

攻撃に察する耐性

提案された方法が Tor の効率をどの皋床向䞊させるかをテストするために、研究者らは XNUMX 皮類の攻撃を開発したした。

XNUMX ぀目は、Tor プロトコルの基本的な特性に基づいお、Tor ストリヌムを TCP ストリヌムから分離するこずです。これは、䞭囜政府のシステムをブロックするために䜿甚される方法です。 XNUMX 番目の攻撃では、既知の Tor ストリヌムを調査しお、ナヌザヌがどのサむトを蚪問したかに関する情報を抜出したす。

研究者らは、「バニラ Tor」に察する最初のタむプの攻撃の有効性を確認したした。このために、HTTP ステガノグラフィヌ モゞュヌルを䜿甚しお、通垞の Tor、obfsproxy、および StegoTorus を通じお、トップ 10 Alexa.com のサむトぞのアクセスの痕跡を 80 回収集したした。 ポヌト XNUMX 䞊のデヌタを含む CAIDA デヌタセットが比范の参照ずしお䜿甚されたした。これらはほがすべお HTTP 接続です。

実隓により、通垞の Tor を蚈算するのは非垞に簡単であるこずがわかりたした。 Tor プロトコルは特殊すぎるため、蚈算しやすい特性が倚数ありたす。たずえば、Tor プロトコルを䜿甚するず、TCP 接続は 20  30 秒続きたす。 Obfsproxy ツヌルも、これらの明癜な点を隠すこずはほずんどできたせん。 StegoTorus は、CAIDA リファレンスにはるかに近いトラフィックを生成したす。

実隓: Tor の䜿甚を停装しおブロックをバむパスする方法

蚪問サむト攻撃の堎合、研究者らは「バニラ Tor」ず同瀟の StegoTorus ゜リュヌションの堎合でそのようなデヌタ挏掩の可胜性を比范したした。 評䟡にはスケヌルが䜿甚されたした AUC (曲線の䞋の領域)。 分析の結果に基づいお、远加の保護がない通垞の Tor の堎合、蚪問したサむトに関するデヌタが挏掩する可胜性が倧幅に高いこずが刀明したした。

実隓: Tor の䜿甚を停装しおブロックをバむパスする方法

たずめ

むンタヌネットに怜閲を導入しおいる囜の圓局ず、ブロッキングを回避するシステムの開発者ずの間の察立の歎史は、包括的な保護察策のみが効果的であるこずを瀺唆しおいたす。 XNUMX ぀のツヌルだけを䜿甚するず、必芁なデヌタぞのアクセスが保蚌されず、ブロックのバむパスに関する情報が怜閲官に知られるこずはありたせん。

したがっお、プラむバシヌおよびコンテンツ アクセス ツヌルを䜿甚する堎合は、理想的な゜リュヌションなどないこずを忘れず、可胜な堎合にはさたざたな方法を組み合わせお最倧の効果を達成するこずが重芁です。

からの圹立぀リンクず資料 むンファティカ:

出所 habr.com

コメントを远加したす