Eksperimen: Cara nyamarake panggunaan Tor kanggo ngliwati blok

Eksperimen: Cara nyamarake panggunaan Tor kanggo ngliwati blok

Sensor Internet minangka masalah sing saya penting ing saindenging jagad. Iki nyebabake "lomba senjata" sing saya tambah akeh amarga lembaga pemerintah lan perusahaan swasta ing macem-macem negara ngupaya kanggo mblokir macem-macem konten lan berjuang kanthi cara kanggo ngatasi larangan kasebut, dene pangembang lan peneliti ngupayakake nggawe alat sing efektif kanggo nglawan sensor.

Ilmuwan saka Carnegie Mellon, Universitas Stanford lan universitas SRI International ditindakake pacoban, sajrone ngembangake layanan khusus kanggo nutupi panggunaan Tor, salah sawijining alat sing paling populer kanggo ngliwati blok. Kita menehi sampeyan crita babagan karya sing ditindakake para peneliti.

Tor marang pamblokiran

Tor njamin anonimitas pangguna liwat nggunakake relay khusus - yaiku, server penengah antarane pangguna lan situs sing dibutuhake. Biasane, sawetara relay dumunung ing antarane pangguna lan situs, sing saben-saben bisa dekripsi mung sawetara data ing paket sing diterusake - cukup kanggo ngerteni titik sabanjure ing rantai kasebut lan dikirim menyang kana. AkibatΓ©, sanajan relay sing dikontrol dening panyerang utawa sensor ditambahake menyang rantai, dheweke ora bakal bisa ngerteni alamat lan tujuan lalu lintas.

Tor dianggo kanthi efektif minangka alat anti-sensor, nanging sensor isih nduweni kemampuan kanggo mblokir kabeh. Iran lan China wis nindakake kampanye pamblokiran sing sukses. Dheweke bisa ngenali lalu lintas Tor kanthi mindhai salaman TLS lan karakteristik Tor liyane sing khas.

Salajengipun, pangembang ngatur adaptasi sistem kanggo ngliwati pamblokiran. Sensor nanggapi kanthi mblokir sambungan HTTPS menyang macem-macem situs, kalebu Tor. Pangembang proyek nggawe program obfsproxy, sing uga ngenkripsi lalu lintas. Kompetisi iki terus terus-terusan.

Data awal eksperimen

Peneliti mutusake kanggo ngembangake alat sing bakal nutupi panggunaan Tor, supaya bisa digunakake sanajan ing wilayah sing sistem kasebut diblokir.

  • Minangka asumsi awal, para ilmuwan nyatakake ing ngisor iki:
  • Sensor ngontrol bagean internal jaringan sing terisolasi, sing nyambung menyang Internet eksternal sing ora disensor.
  • Panguwasa pamblokiran ngontrol kabeh infrastruktur jaringan ing segmen jaringan sing disensor, nanging dudu piranti lunak ing komputer pangguna pungkasan.
  • Sensor ngupaya nyegah pangguna ngakses materi sing ora dikarepake saka sudut pandange; dianggep kabeh bahan kasebut ana ing server ing njaba segmen jaringan sing dikontrol.
  • Router ing keliling segmen iki nganalisa data sing ora dienkripsi saka kabeh paket kanggo mblokir konten sing ora dikarepake lan nyegah paket sing cocog kanggo nembus perimeter.
  • Kabeh relay Tor dumunung ing njaba keliling.

Carane ora karya iki

Kanggo nyamarake panggunaan Tor, peneliti nggawe alat StegoTorus. Tujuan utamane yaiku nambah kemampuan Tor kanggo nolak analisis protokol otomatis. Alat kasebut dumunung ing antarane klien lan relay pisanan ing rantai kasebut, nggunakake protokol enkripsi lan modul steganografi dhewe kanggo nggawe angel ngenali lalu lintas Tor.

Ing langkah pisanan, modul disebut chopper teka menyang muter - Ngonversi lalu lintas menyang urutan pamblokiran saka werna-werna dawa, kang dikirim luwih metu saka urutan.

Eksperimen: Cara nyamarake panggunaan Tor kanggo ngliwati blok

Data dienkripsi nggunakake AES ing mode GCM. Header blok ngemot nomer urutan 32-bit, rong kolom dawa (d lan p) - iki nuduhake jumlah data, lapangan khusus F lan lapangan mriksa 56-bit, nilai sing kudu nol. Dawane blok minimal yaiku 32 bait, lan maksimal 217+32 bait. Dawane dikontrol dening modul steganografi.

Nalika sambungan ditetepake, sawetara bita pisanan saka informasi pesen jabat tangan, karo bantuan sawijining server mangertos apa iku dealing karo sambungan sing wis ana utawa anyar. Yen sambungan kasebut ana ing tautan anyar, banjur server nanggapi kanthi salaman, lan saben peserta ijol-ijolan njupuk kunci sesi kasebut. Kajaba iku, sistem nindakake mekanisme rekeying - iku padha karo alokasi tombol sesi, nanging pamblokiran digunakake tinimbang pesen salaman. Mekanisme iki ngganti nomer urutan, nanging ora mengaruhi ID link.

Sawise loro peserta ing komunikasi wis ngirim lan nampa blok sirip, link ditutup. Kanggo nglindhungi saka serangan muter maneh utawa telat pangiriman blok, loro peserta kudu ngelingi ID kanggo suwene sawise nutup.

Modul steganografi sing dibangun ndhelikake lalu lintas Tor ing protokol p2p - padha karo cara kerja Skype ing komunikasi VoIP sing aman. Modul steganografi HTTP simulasi lalu lintas HTTP sing ora dienkripsi. Sistem niru pangguna nyata kanthi browser biasa.

Resistance kanggo serangan

Kanggo nguji kepiye cara sing diusulake nambah efisiensi Tor, peneliti ngembangake rong jinis serangan.

Kaping pisanan yaiku misahake aliran Tor saka aliran TCP adhedhasar karakteristik dhasar protokol Tor - iki cara sing digunakake kanggo mblokir sistem pamarΓ©ntahan China. Serangan kapindho kalebu sinau aliran Tor sing wis dikenal kanggo ngekstrak informasi babagan situs sing wis dibukak pangguna.

Peneliti dikonfirmasi efektifitas saka jinis pisanan saka serangan marang "vanilla Tor" - iki padha diklumpukake ngambah kunjungan menyang situs saka ndhuwur 10 Alexa.com kaping rong puluh liwat Tor biasa, obfsproxy lan StegoTorus karo modul HTTP steganography. Dataset CAIDA kanthi data ing port 80 digunakake minangka referensi kanggo mbandhingake - meh mesthi kabeh iki minangka sambungan HTTP.

Eksperimen kasebut nuduhake yen cukup gampang ngetung Tor biasa. Protokol Tor banget spesifik lan nduweni sawetara ciri sing gampang dietung - contone, nalika nggunakake, sambungan TCP tahan 20-30 detik. Alat Obfsproxy uga ora bisa ndhelikake titik sing jelas. StegoTorus, banjur ngasilake lalu lintas sing luwih cedhak karo referensi CAIDA.

Eksperimen: Cara nyamarake panggunaan Tor kanggo ngliwati blok

Ing kasus serangan situs sing dibukak, peneliti mbandhingake kemungkinan pambocoran data kasebut ing kasus "Vanilla Tor" lan solusi StegoTorus. Skala kasebut digunakake kanggo penilaian AUC (Area ing ngisor kurva). Adhedhasar asil analisis, ternyata ing kasus Tor biasa tanpa perlindungan tambahan, kemungkinan mbukak data babagan situs sing dibukak luwih dhuwur.

Eksperimen: Cara nyamarake panggunaan Tor kanggo ngliwati blok

kesimpulan

Sejarah konfrontasi antarane panguwasa negara sing ngenalake sensor ing Internet lan pangembang sistem kanggo ngliwati pamblokiran nuduhake yen mung langkah-langkah perlindungan komprehensif sing bisa efektif. Nggunakake mung siji alat ora bisa njamin akses menyang data sing dibutuhake lan informasi babagan ngliwati blok kasebut ora bakal dikenal dening sensor.

Mulane, nalika nggunakake piranti privasi lan akses isi, iku penting kanggo ora lali sing ora ana solusi becik, lan yen bisa, gabungke macem-macem cara kanggo entuk efektifitas paling.

Pranala migunani lan bahan saka Infatica:

Source: www.habr.com

Add a comment