Эксперимент: блоктарды айналып өту үшін Tor пайдалануды қалай жасыруға болады

Эксперимент: блоктарды айналып өту үшін Tor пайдалануды қалай жасыруға болады

Интернет цензурасы бүкіл әлемде барған сайын маңызды мәселе болып табылады. Бұл «қару жарысының» күшеюіне алып келеді, өйткені әртүрлі елдердегі мемлекеттік мекемелер мен жеке корпорациялар әртүрлі мазмұнды бұғаттауға және мұндай шектеулерді айналып өту жолдарымен күресуге тырысады, ал әзірлеушілер мен зерттеушілер цензурамен күресудің тиімді құралдарын жасауға ұмтылады.

Карнеги Меллон, Стэнфорд университеті және SRI халықаралық университеттерінің ғалымдары жүргізді эксперимент, оның барысында олар блоктарды айналып өтудің ең танымал құралдарының бірі болып табылатын Tor пайдалануды бүркемелейтін арнайы қызметті әзірледі. Зерттеушілердің атқарған жұмыстары туралы әңгімені назарларыңызға ұсынамыз.

Tor блоктауға қарсы

Tor арнайы релелерді, яғни пайдаланушы мен оған қажет сайт арасындағы аралық серверлерді пайдалану арқылы пайдаланушылардың анонимділігін қамтамасыз етеді. Әдетте пайдаланушы мен сайт арасында бірнеше релелер орналасады, олардың әрқайсысы жіберілген пакеттегі деректердің аз ғана көлемін шифрын шеше алады – тізбектің келесі нүктесін тауып, оны сол жерге жіберу үшін жеткілікті. Нәтижесінде, егер тізбекке шабуылдаушылар немесе цензорлар басқаратын реле қосылса да, олар адресат пен трафиктің баратын жерін біле алмайды.

Tor цензураға қарсы құрал ретінде тиімді жұмыс істейді, бірақ цензуралар әлі де оны толығымен блоктай алады. Иран мен Қытай тосқауыл қою науқанын сәтті жүргізді. Олар TLS қол алысуларын және басқа да ерекше Tor сипаттамаларын сканерлеу арқылы Tor трафигін анықтай алды.

Кейіннен әзірлеушілер жүйені блоктауды айналып өтуге бейімдей алды. Цензорлар әртүрлі сайттарға, соның ішінде Tor үшін HTTPS қосылымдарын блоктау арқылы жауап берді. Жобаны әзірлеушілер трафикті қосымша шифрлайтын obfsproxy бағдарламасын жасады. Бұл жарыс үздіксіз жалғасып келеді.

Эксперименттің бастапқы мәліметтері

Зерттеушілер Tor пайдалануды бүркемелейтін құрал әзірлеуге шешім қабылдады, бұл оны жүйе толығымен бұғатталған аймақтарда да қолдануға мүмкіндік берді.

  • Алғашқы болжамдар ретінде ғалымдар мынаны алға тартты:
  • Цензор сыртқы, цензурасы жоқ Интернетке қосылатын желінің оқшауланған ішкі сегментін басқарады.
  • Блоктау органдары түпкі пайдаланушы компьютерлеріндегі бағдарламалық құралды емес, цензураланған желі сегментіндегі бүкіл желілік инфрақұрылымды бақылайды.
  • Цензор пайдаланушылардың оның көзқарасы бойынша жағымсыз материалдарға қол жеткізуіне жол бермеуге тырысады; мұндай материалдардың барлығы басқарылатын желі сегментінен тыс серверлерде орналасқан деп болжанады.
  • Бұл сегменттің периметріндегі маршрутизаторлар қажетсіз мазмұнды блоктау және тиісті пакеттердің периметрге енуіне жол бермеу үшін барлық пакеттердің шифрланбаған деректерін талдайды.
  • Барлық Tor релелері периметрден тыс орналасқан.

Бұл қалай жұмыс істейді

Tor пайдалануды жасыру үшін зерттеушілер StegoTorus құралын жасады. Оның негізгі мақсаты - Tor бағдарламасының автоматтандырылған хаттамалық талдауға қарсы тұру қабілетін жақсарту. Құрал клиент пен тізбектегі бірінші реле арасында орналасқан, Tor трафигін анықтауды қиындату үшін өзінің шифрлау протоколы мен стеганография модульдерін пайдаланады.

Бірінші қадамда ұсақтағыш деп аталатын модуль іске қосылады - ол трафикті одан әрі тәртіпсіз жіберілетін әртүрлі ұзындықтағы блоктар тізбегіне түрлендіреді.

Эксперимент: блоктарды айналып өту үшін Tor пайдалануды қалай жасыруға болады

Деректер GCM режимінде AES көмегімен шифрланады. Блок тақырыбы 32-биттік реттік нөмірді, екі ұзындық өрісін (d және p) қамтиды - бұл деректер көлемін, F арнайы өрісін және мәні нөлге тең болуы керек 56-биттік тексеру өрісін көрсетеді. Ең аз блок ұзындығы - 32 байт, ал максималды - 217+32 байт. Ұзындығы стеганографиялық модульдермен басқарылады.

Байланыс орнатылған кезде, ақпараттың алғашқы бірнеше байты қол алысу хабары болып табылады, оның көмегімен сервер бар немесе жаңа қосылыммен жұмыс істеп жатқанын түсінеді. Егер қосылым жаңа сілтемеге тиесілі болса, сервер қол алысу арқылы жауап береді және алмасу қатысушыларының әрқайсысы одан сеанс кілттерін шығарады. Сонымен қатар, жүйе қайта кілттеу механизмін жүзеге асырады - ол сеанс кілтін бөлуге ұқсас, бірақ қол алысу хабарламаларының орнына блоктар қолданылады. Бұл механизм реттік нөмірді өзгертеді, бірақ сілтеме идентификаторына әсер етпейді.

Байланыстың екі қатысушысы фин блогын жіберіп, алған соң, сілтеме жабылады. Қайталау шабуылдарынан немесе жеткізуді кешіктіруден қорғау үшін екі қатысушы да жабылғаннан кейін қанша уақыт бойы идентификаторды есте сақтауы керек.

Кірістірілген стеганографиялық модуль Tor трафигін p2p протоколының ішінде жасырады, бұл Skype қауіпсіз VoIP байланысында жұмыс істеу әдісіне ұқсас. HTTP стеганография модулі шифрланбаған HTTP трафигін имитациялайды. Жүйе кәдімгі браузері бар нақты пайдаланушыны еліктейді.

Шабуылдарға қарсы тұру

Ұсынылған әдіс Tor тиімділігін қаншалықты жақсартатынын тексеру үшін зерттеушілер шабуылдың екі түрін әзірледі.

Олардың біріншісі Tor протоколының іргелі сипаттамаларына негізделген Tor ағындарын TCP ағындарынан бөлу болып табылады - бұл Қытай үкіметінің жүйесін блоктау үшін қолданылатын әдіс. Екінші шабуыл пайдаланушының қай сайттарға кіргені туралы ақпаратты алу үшін бұрыннан белгілі Tor ағындарын зерттеуді қамтиды.

Зерттеушілер «vanilla Tor» шабуылының бірінші түрінің тиімділігін растады - бұл үшін олар HTTP стеганография модулі бар қарапайым Tor, obfsproxy және StegoTorus арқылы жиырма рет Alexa.com 10 үздік сайттарына кіру іздерін жинады. Салыстыру үшін сілтеме ретінде 80 портындағы деректері бар CAIDA деректер жинағы пайдаланылды - олардың барлығы дерлік HTTP қосылымдары.

Эксперимент тұрақты Tor есептеу оңай екенін көрсетті. Tor протоколы тым нақты және есептеуге оңай бірқатар сипаттамаларға ие - мысалы, оны пайдалану кезінде TCP қосылымдары 20-30 секундқа созылады. Obfsproxy құралы да осы айқын нүктелерді жасыру үшін аз жұмыс істейді. StegoTorus, өз кезегінде, CAIDA анықтамасына әлдеқайда жақын трафикті жасайды.

Эксперимент: блоктарды айналып өту үшін Tor пайдалануды қалай жасыруға болады

Кірген сайттарға шабуыл болған жағдайда, зерттеушілер «vanilla Tor» және олардың StegoTorus шешімі жағдайында мұндай деректердің ашылу ықтималдығын салыстырды. Бағалау үшін шкала қолданылды AUC (Қисық астындағы аудан). Талдау нәтижелеріне сүйенсек, тұрақты Tor қосымша қорғаныссыз болған жағдайда, кірген сайттар туралы деректерді ашу ықтималдығы айтарлықтай жоғары екені анықталды.

Эксперимент: блоктарды айналып өту үшін Tor пайдалануды қалай жасыруға болады

қорытынды

Интернетте цензураны енгізетін елдердің билігі мен бұғаттауды айналып өту жүйесін әзірлеушілер арасындағы текетірестің тарихы тек кешенді қорғаныс шаралары ғана тиімді болатынын көрсетеді. Тек бір құралды пайдалану қажетті деректерге қол жеткізуге кепілдік бере алмайды және блокты айналып өту туралы ақпарат цензорларға белгілі болмайды.

Сондықтан, кез келген құпиялылық пен мазмұнға қол жеткізу құралдарын пайдаланған кезде, идеалды шешімдер жоқ екенін ұмытпау керек және мүмкіндігінше тиімділікке жету үшін әртүрлі әдістерді біріктіру керек.

Пайдалы сілтемелер мен материалдардан Инфатика:

Ақпарат көзі: www.habr.com

пікір қалдыру