ಪ್ರಯೋಗ: ಬ್ಲಾಕ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಟಾರ್ ಬಳಕೆಯನ್ನು ಮರೆಮಾಚುವುದು ಹೇಗೆ

ಪ್ರಯೋಗ: ಬ್ಲಾಕ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಟಾರ್ ಬಳಕೆಯನ್ನು ಮರೆಮಾಚುವುದು ಹೇಗೆ

ಇಂಟರ್ನೆಟ್ ಸೆನ್ಸಾರ್ಶಿಪ್ ಪ್ರಪಂಚದಾದ್ಯಂತ ಹೆಚ್ಚು ಮುಖ್ಯವಾದ ವಿಷಯವಾಗಿದೆ. ವಿವಿಧ ದೇಶಗಳಲ್ಲಿನ ಸರ್ಕಾರಿ ಏಜೆನ್ಸಿಗಳು ಮತ್ತು ಖಾಸಗಿ ನಿಗಮಗಳು ವಿವಿಧ ವಿಷಯವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಮತ್ತು ಅಂತಹ ನಿರ್ಬಂಧಗಳನ್ನು ತಪ್ಪಿಸಿಕೊಳ್ಳುವ ಮಾರ್ಗಗಳೊಂದಿಗೆ ಹೋರಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವುದರಿಂದ ಇದು "ಶಸ್ತ್ರಾಸ್ತ್ರ ಸ್ಪರ್ಧೆ" ತೀವ್ರಗೊಳ್ಳಲು ಕಾರಣವಾಗುತ್ತದೆ, ಆದರೆ ಡೆವಲಪರ್‌ಗಳು ಮತ್ತು ಸಂಶೋಧಕರು ಸೆನ್ಸಾರ್‌ಶಿಪ್ ಅನ್ನು ಎದುರಿಸಲು ಪರಿಣಾಮಕಾರಿ ಸಾಧನಗಳನ್ನು ರಚಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ.

ಕಾರ್ನೆಗೀ ಮೆಲಾನ್, ಸ್ಟ್ಯಾನ್‌ಫೋರ್ಡ್ ವಿಶ್ವವಿದ್ಯಾಲಯ ಮತ್ತು SRI ಅಂತರಾಷ್ಟ್ರೀಯ ವಿಶ್ವವಿದ್ಯಾಲಯಗಳ ವಿಜ್ಞಾನಿಗಳು ನಡೆಸಿದರು ಒಂದು ಪ್ರಯೋಗ, ಈ ಸಮಯದಲ್ಲಿ ಅವರು ಟಾರ್ ಬಳಕೆಯನ್ನು ಮರೆಮಾಚಲು ವಿಶೇಷ ಸೇವೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು, ಇದು ಬ್ಲಾಕ್ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಸಾಧನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಸಂಶೋಧಕರು ಮಾಡಿದ ಕೆಲಸದ ಬಗ್ಗೆ ನಾವು ನಿಮಗೆ ಒಂದು ಕಥೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತೇವೆ.

ತಡೆಯುವುದರ ವಿರುದ್ಧ ಟಾರ್

ವಿಶೇಷ ಪ್ರಸಾರಗಳ ಬಳಕೆಯ ಮೂಲಕ ಬಳಕೆದಾರರ ಅನಾಮಧೇಯತೆಯನ್ನು ಟಾರ್ ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ - ಅಂದರೆ, ಬಳಕೆದಾರರು ಮತ್ತು ಅವರಿಗೆ ಅಗತ್ಯವಿರುವ ಸೈಟ್ ನಡುವಿನ ಮಧ್ಯಂತರ ಸರ್ವರ್ಗಳು. ವಿಶಿಷ್ಟವಾಗಿ, ಹಲವಾರು ರಿಲೇಗಳು ಬಳಕೆದಾರ ಮತ್ತು ಸೈಟ್ ನಡುವೆ ನೆಲೆಗೊಂಡಿವೆ, ಪ್ರತಿಯೊಂದೂ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾದ ಪ್ಯಾಕೆಟ್ನಲ್ಲಿ ಸಣ್ಣ ಪ್ರಮಾಣದ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು - ಸರಪಳಿಯ ಮುಂದಿನ ಬಿಂದುವನ್ನು ಕಂಡುಹಿಡಿಯಲು ಮತ್ತು ಅದನ್ನು ಅಲ್ಲಿಗೆ ಕಳುಹಿಸಲು ಸಾಕು. ಪರಿಣಾಮವಾಗಿ, ದಾಳಿಕೋರರು ಅಥವಾ ಸೆನ್ಸಾರ್‌ಗಳಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ರಿಲೇ ಅನ್ನು ಸರಣಿಗೆ ಸೇರಿಸಿದರೂ, ಅವರು ಟ್ರಾಫಿಕ್‌ನ ವಿಳಾಸದಾರ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನವನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

ಟಾರ್ ವಿರೋಧಿ ಸೆನ್ಸಾರ್ಶಿಪ್ ಸಾಧನವಾಗಿ ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ಸೆನ್ಸಾರ್‌ಗಳು ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಬಂಧಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿವೆ. ಇರಾನ್ ಮತ್ತು ಚೀನಾ ಯಶಸ್ವಿಯಾಗಿ ತಡೆಯುವ ಅಭಿಯಾನಗಳನ್ನು ನಡೆಸಿವೆ. TLS ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ಗಳು ಮತ್ತು ಇತರ ವಿಶಿಷ್ಟ ಟಾರ್ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಮೂಲಕ ಟಾರ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಗುರುತಿಸಲು ಅವರಿಗೆ ಸಾಧ್ಯವಾಯಿತು.

ತರುವಾಯ, ಡೆವಲಪರ್ಗಳು ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಿಸ್ಟಮ್ ಅನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳುವಲ್ಲಿ ಯಶಸ್ವಿಯಾದರು. ಟಾರ್ ಸೇರಿದಂತೆ ವಿವಿಧ ಸೈಟ್‌ಗಳಿಗೆ HTTPS ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಮೂಲಕ ಸೆನ್ಸಾರ್‌ಗಳು ಪ್ರತಿಕ್ರಿಯಿಸಿದರು. ಪ್ರಾಜೆಕ್ಟ್ ಡೆವಲಪರ್‌ಗಳು obfsproxy ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ರಚಿಸಿದ್ದಾರೆ, ಇದು ಹೆಚ್ಚುವರಿಯಾಗಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. ಈ ಸ್ಪರ್ಧೆ ನಿರಂತರವಾಗಿ ಮುಂದುವರಿಯುತ್ತದೆ.

ಪ್ರಯೋಗದ ಆರಂಭಿಕ ಡೇಟಾ

ಟಾರ್ ಬಳಕೆಯನ್ನು ಮರೆಮಾಚುವ ಸಾಧನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಂಶೋಧಕರು ನಿರ್ಧರಿಸಿದ್ದಾರೆ, ಸಿಸ್ಟಮ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಬಂಧಿಸಿದ ಪ್ರದೇಶಗಳಲ್ಲಿಯೂ ಸಹ ಅದರ ಬಳಕೆಯನ್ನು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

  • ಆರಂಭಿಕ ಊಹೆಗಳಂತೆ, ವಿಜ್ಞಾನಿಗಳು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಮುಂದಿಡುತ್ತಾರೆ:
  • ಸೆನ್ಸಾರ್ ನೆಟ್ವರ್ಕ್ನ ಪ್ರತ್ಯೇಕ ಆಂತರಿಕ ವಿಭಾಗವನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ, ಇದು ಬಾಹ್ಯ, ಸೆನ್ಸಾರ್ ಮಾಡದ ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ.
  • ನಿರ್ಬಂಧಿಸುವ ಅಧಿಕಾರಿಗಳು ಸೆನ್ಸಾರ್ ಮಾಡಿದ ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗದಲ್ಲಿ ಸಂಪೂರ್ಣ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ನಿಯಂತ್ರಿಸುತ್ತಾರೆ, ಆದರೆ ಅಂತಿಮ ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿನ ಸಾಫ್ಟ್‌ವೇರ್ ಅಲ್ಲ.
  • ಸೆನ್ಸಾರ್ ತನ್ನ ದೃಷ್ಟಿಕೋನದಿಂದ ಅನಪೇಕ್ಷಿತ ವಸ್ತುಗಳನ್ನು ಪ್ರವೇಶಿಸದಂತೆ ಬಳಕೆದಾರರನ್ನು ತಡೆಯಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ; ಅಂತಹ ಎಲ್ಲಾ ವಸ್ತುಗಳು ನಿಯಂತ್ರಿತ ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗದ ಹೊರಗಿನ ಸರ್ವರ್‌ಗಳಲ್ಲಿವೆ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ.
  • ಈ ವಿಭಾಗದ ಪರಿಧಿಯಲ್ಲಿರುವ ರೂಟರ್‌ಗಳು ಅನಗತ್ಯ ವಿಷಯವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್‌ಗಳ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತವೆ ಮತ್ತು ಸಂಬಂಧಿತ ಪ್ಯಾಕೆಟ್‌ಗಳು ಪರಿಧಿಯನ್ನು ಭೇದಿಸುವುದನ್ನು ತಡೆಯುತ್ತವೆ.
  • ಎಲ್ಲಾ ಟಾರ್ ರಿಲೇಗಳು ಪರಿಧಿಯ ಹೊರಗೆ ನೆಲೆಗೊಂಡಿವೆ.

ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

ಟಾರ್ ಬಳಕೆಯನ್ನು ಮರೆಮಾಚಲು, ಸಂಶೋಧಕರು ಸ್ಟೆಗೊಟೊರಸ್ ಉಪಕರಣವನ್ನು ರಚಿಸಿದರು. ಸ್ವಯಂಚಾಲಿತ ಪ್ರೋಟೋಕಾಲ್ ವಿಶ್ಲೇಷಣೆಯನ್ನು ವಿರೋಧಿಸುವ ಟಾರ್ ಸಾಮರ್ಥ್ಯವನ್ನು ಸುಧಾರಿಸುವುದು ಇದರ ಮುಖ್ಯ ಗುರಿಯಾಗಿದೆ. ಉಪಕರಣವು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರಪಳಿಯಲ್ಲಿನ ಮೊದಲ ರಿಲೇ ನಡುವೆ ಇದೆ, ಟಾರ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಗುರುತಿಸಲು ಕಷ್ಟವಾಗುವಂತೆ ತನ್ನದೇ ಆದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್ ಮತ್ತು ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಬಳಸುತ್ತದೆ.

ಮೊದಲ ಹಂತದಲ್ಲಿ, ಚಾಪರ್ ಎಂಬ ಮಾಡ್ಯೂಲ್ ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರುತ್ತದೆ - ಇದು ಟ್ರಾಫಿಕ್ ಅನ್ನು ವಿವಿಧ ಉದ್ದಗಳ ಬ್ಲಾಕ್‌ಗಳ ಅನುಕ್ರಮವಾಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ, ಅದನ್ನು ಮತ್ತಷ್ಟು ಕ್ರಮದಿಂದ ಹೊರಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.

ಪ್ರಯೋಗ: ಬ್ಲಾಕ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಟಾರ್ ಬಳಕೆಯನ್ನು ಮರೆಮಾಚುವುದು ಹೇಗೆ

GCM ಮೋಡ್‌ನಲ್ಲಿ AES ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ. ಬ್ಲಾಕ್ ಹೆಡರ್ 32-ಬಿಟ್ ಅನುಕ್ರಮ ಸಂಖ್ಯೆ, ಎರಡು ಉದ್ದದ ಕ್ಷೇತ್ರಗಳನ್ನು (d ಮತ್ತು p) ಒಳಗೊಂಡಿದೆ - ಇವುಗಳು ಡೇಟಾದ ಪ್ರಮಾಣ, ವಿಶೇಷ ಕ್ಷೇತ್ರ F ಮತ್ತು 56-ಬಿಟ್ ಚೆಕ್ ಕ್ಷೇತ್ರವನ್ನು ಸೂಚಿಸುತ್ತವೆ, ಅದರ ಮೌಲ್ಯವು ಶೂನ್ಯವಾಗಿರಬೇಕು. ಕನಿಷ್ಠ ಬ್ಲಾಕ್ ಉದ್ದವು 32 ಬೈಟ್‌ಗಳು ಮತ್ತು ಗರಿಷ್ಠ 217+32 ಬೈಟ್‌ಗಳು. ಉದ್ದವನ್ನು ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮಾಡ್ಯೂಲ್‌ಗಳಿಂದ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ.

ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ, ಮಾಹಿತಿಯ ಮೊದಲ ಕೆಲವು ಬೈಟ್‌ಗಳು ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಸಂದೇಶವಾಗಿದೆ, ಅದರ ಸಹಾಯದಿಂದ ಸರ್ವರ್ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಅಥವಾ ಹೊಸ ಸಂಪರ್ಕದೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತಿದೆಯೇ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತದೆ. ಸಂಪರ್ಕವು ಹೊಸ ಲಿಂಕ್‌ಗೆ ಸೇರಿದ್ದರೆ, ಸರ್ವರ್ ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ನೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರತಿಯೊಬ್ಬ ವಿನಿಮಯ ಭಾಗವಹಿಸುವವರು ಅದರಿಂದ ಸೆಷನ್ ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯುತ್ತಾರೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸಿಸ್ಟಮ್ ಮರುಕಳಿಸುವಿಕೆಯ ಕಾರ್ಯವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ - ಇದು ಸೆಷನ್ ಕೀಲಿಯ ಹಂಚಿಕೆಗೆ ಹೋಲುತ್ತದೆ, ಆದರೆ ಹ್ಯಾಂಡ್ಶೇಕ್ ಸಂದೇಶಗಳ ಬದಲಿಗೆ ಬ್ಲಾಕ್ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಕಾರ್ಯವಿಧಾನವು ಅನುಕ್ರಮ ಸಂಖ್ಯೆಯನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ, ಆದರೆ ಲಿಂಕ್ ID ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.

ಸಂವಹನದಲ್ಲಿ ಭಾಗವಹಿಸುವ ಇಬ್ಬರೂ ಫಿನ್ ಬ್ಲಾಕ್ ಅನ್ನು ಕಳುಹಿಸಿದ ಮತ್ತು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಲಿಂಕ್ ಅನ್ನು ಮುಚ್ಚಲಾಗುತ್ತದೆ. ಮರುಪಂದ್ಯದ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಅಥವಾ ವಿತರಣಾ ವಿಳಂಬವನ್ನು ನಿರ್ಬಂಧಿಸಲು, ಎರಡೂ ಭಾಗವಹಿಸುವವರು ಮುಚ್ಚಿದ ನಂತರ ಎಷ್ಟು ಸಮಯದವರೆಗೆ ಐಡಿಯನ್ನು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕು.

ಅಂತರ್ನಿರ್ಮಿತ ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮಾಡ್ಯೂಲ್ p2p ಪ್ರೋಟೋಕಾಲ್ ಒಳಗೆ ಟಾರ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮರೆಮಾಡುತ್ತದೆ - ಸುರಕ್ಷಿತ VoIP ಸಂವಹನಗಳಲ್ಲಿ ಸ್ಕೈಪ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. HTTP ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮಾಡ್ಯೂಲ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ HTTP ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಕರಿಸುತ್ತದೆ. ಸಿಸ್ಟಮ್ ಸಾಮಾನ್ಯ ಬ್ರೌಸರ್ನೊಂದಿಗೆ ನಿಜವಾದ ಬಳಕೆದಾರರನ್ನು ಅನುಕರಿಸುತ್ತದೆ.

ದಾಳಿಗಳಿಗೆ ಪ್ರತಿರೋಧ

ಪ್ರಸ್ತಾವಿತ ವಿಧಾನವು ಟಾರ್‌ನ ದಕ್ಷತೆಯನ್ನು ಎಷ್ಟು ಸುಧಾರಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಪರೀಕ್ಷಿಸಲು, ಸಂಶೋಧಕರು ಎರಡು ರೀತಿಯ ದಾಳಿಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು.

ಟಾರ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ಮೂಲಭೂತ ಗುಣಲಕ್ಷಣಗಳ ಆಧಾರದ ಮೇಲೆ TCP ಸ್ಟ್ರೀಮ್‌ಗಳಿಂದ ಟಾರ್ ಸ್ಟ್ರೀಮ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುವುದು ಇವುಗಳಲ್ಲಿ ಮೊದಲನೆಯದು - ಇದು ಚೀನೀ ಸರ್ಕಾರದ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಬಳಸುವ ವಿಧಾನವಾಗಿದೆ. ಎರಡನೇ ದಾಳಿಯು ಬಳಕೆದಾರರು ಯಾವ ಸೈಟ್‌ಗಳಿಗೆ ಭೇಟಿ ನೀಡಿದ್ದಾರೆ ಎಂಬುದರ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಈಗಾಗಲೇ ತಿಳಿದಿರುವ ಟಾರ್ ಸ್ಟ್ರೀಮ್‌ಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

"ವೆನಿಲ್ಲಾ ಟಾರ್" ವಿರುದ್ಧದ ಮೊದಲ ರೀತಿಯ ದಾಳಿಯ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಸಂಶೋಧಕರು ದೃಢಪಡಿಸಿದರು - ಇದಕ್ಕಾಗಿ ಅವರು HTTP ಸ್ಟೆಗಾನೋಗ್ರಫಿ ಮಾಡ್ಯೂಲ್ನೊಂದಿಗೆ ಸಾಮಾನ್ಯ Tor, obfsproxy ಮತ್ತು StegoTorus ಮೂಲಕ ಇಪ್ಪತ್ತು ಬಾರಿ ಟಾಪ್ 10 Alexa.com ನಿಂದ ಸೈಟ್‌ಗಳಿಗೆ ಭೇಟಿ ನೀಡಿದ ಕುರುಹುಗಳನ್ನು ಸಂಗ್ರಹಿಸಿದರು. ಪೋರ್ಟ್ 80 ನಲ್ಲಿನ ಡೇಟಾದೊಂದಿಗೆ CAIDA ಡೇಟಾಸೆಟ್ ಅನ್ನು ಹೋಲಿಕೆಗಾಗಿ ಉಲ್ಲೇಖವಾಗಿ ಬಳಸಲಾಗಿದೆ - ಬಹುತೇಕ ಖಚಿತವಾಗಿ ಇವೆಲ್ಲವೂ HTTP ಸಂಪರ್ಕಗಳಾಗಿವೆ.

ಸಾಮಾನ್ಯ ಟಾರ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವುದು ತುಂಬಾ ಸುಲಭ ಎಂದು ಪ್ರಯೋಗವು ತೋರಿಸಿದೆ. ಟಾರ್ ಪ್ರೋಟೋಕಾಲ್ ತುಂಬಾ ನಿರ್ದಿಷ್ಟವಾಗಿದೆ ಮತ್ತು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸುಲಭವಾದ ಹಲವಾರು ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದೆ - ಉದಾಹರಣೆಗೆ, ಅದನ್ನು ಬಳಸುವಾಗ, TCP ಸಂಪರ್ಕಗಳು 20-30 ಸೆಕೆಂಡುಗಳವರೆಗೆ ಇರುತ್ತದೆ. Obfsproxy ಉಪಕರಣವು ಈ ಸ್ಪಷ್ಟ ಕ್ಷಣಗಳನ್ನು ಮರೆಮಾಡಲು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಮಾಡುತ್ತದೆ. StegoTorus, ಪ್ರತಿಯಾಗಿ, CAIDA ಉಲ್ಲೇಖಕ್ಕೆ ಹೆಚ್ಚು ಹತ್ತಿರವಿರುವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ.

ಪ್ರಯೋಗ: ಬ್ಲಾಕ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಟಾರ್ ಬಳಕೆಯನ್ನು ಮರೆಮಾಚುವುದು ಹೇಗೆ

ಭೇಟಿ ನೀಡಿದ ಸೈಟ್‌ಗಳ ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ, ಸಂಶೋಧಕರು "ವೆನಿಲ್ಲಾ ಟಾರ್" ಮತ್ತು ಅವರ ಸ್ಟೆಗೊಟೋರಸ್ ಪರಿಹಾರದ ಸಂದರ್ಭದಲ್ಲಿ ಅಂತಹ ಡೇಟಾ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ಸಾಧ್ಯತೆಯನ್ನು ಹೋಲಿಸಿದ್ದಾರೆ. ಮೌಲ್ಯಮಾಪನಕ್ಕಾಗಿ ಮಾಪಕವನ್ನು ಬಳಸಲಾಯಿತು ಎಯುಸಿ (ಕರ್ವ್ ಅಡಿಯಲ್ಲಿ ಪ್ರದೇಶ). ವಿಶ್ಲೇಷಣೆಯ ಫಲಿತಾಂಶಗಳ ಆಧಾರದ ಮೇಲೆ, ಹೆಚ್ಚುವರಿ ರಕ್ಷಣೆಯಿಲ್ಲದ ಸಾಮಾನ್ಯ ಟಾರ್ನ ಸಂದರ್ಭದಲ್ಲಿ, ಭೇಟಿ ನೀಡಿದ ಸೈಟ್ಗಳ ಬಗ್ಗೆ ಡೇಟಾವನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಸಾಧ್ಯತೆಯು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚಾಗಿದೆ ಎಂದು ಅದು ಬದಲಾಯಿತು.

ಪ್ರಯೋಗ: ಬ್ಲಾಕ್‌ಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಟಾರ್ ಬಳಕೆಯನ್ನು ಮರೆಮಾಚುವುದು ಹೇಗೆ

ತೀರ್ಮಾನಕ್ಕೆ

ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಸೆನ್ಸಾರ್‌ಶಿಪ್ ಅನ್ನು ಪರಿಚಯಿಸುವ ದೇಶಗಳ ಅಧಿಕಾರಿಗಳು ಮತ್ತು ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ವ್ಯವಸ್ಥೆಗಳ ಡೆವಲಪರ್‌ಗಳ ನಡುವಿನ ಮುಖಾಮುಖಿಯ ಇತಿಹಾಸವು ಸಮಗ್ರ ರಕ್ಷಣಾ ಕ್ರಮಗಳು ಮಾತ್ರ ಪರಿಣಾಮಕಾರಿ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಕೇವಲ ಒಂದು ಉಪಕರಣವನ್ನು ಬಳಸುವುದರಿಂದ ಅಗತ್ಯ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಖಾತರಿಪಡಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಬ್ಲಾಕ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಬಗ್ಗೆ ಮಾಹಿತಿಯು ಸೆನ್ಸಾರ್‌ಗಳಿಗೆ ತಿಳಿದಿರುವುದಿಲ್ಲ.

ಆದ್ದರಿಂದ, ಯಾವುದೇ ಗೌಪ್ಯತೆ ಮತ್ತು ವಿಷಯ ಪ್ರವೇಶ ಸಾಧನಗಳನ್ನು ಬಳಸುವಾಗ, ಯಾವುದೇ ಆದರ್ಶ ಪರಿಹಾರಗಳಿಲ್ಲ ಎಂಬುದನ್ನು ಮರೆಯದಿರುವುದು ಮುಖ್ಯ, ಮತ್ತು ಸಾಧ್ಯವಾದರೆ, ಹೆಚ್ಚಿನ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಸಾಧಿಸಲು ವಿಭಿನ್ನ ವಿಧಾನಗಳನ್ನು ಸಂಯೋಜಿಸಿ.

ಉಪಯುಕ್ತ ಲಿಂಕ್‌ಗಳು ಮತ್ತು ಸಾಮಗ್ರಿಗಳಿಂದ ಇನ್ಫಾಟಿಕಾ:

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ