Ceribandin: Meriv çawa karanîna Tor ji bo derbaskirina blokan vedişêre

Ceribandin: Meriv çawa karanîna Tor ji bo derbaskirina blokan vedişêre

Sansura Înternetê li çaraliyê cîhanê pirsgirêkek girîng e. Ev dibe sedema xurtbûna "pêşbaziya çekan" ji ber ku ajansên hukûmetê û pargîdaniyên taybet li welatên cihê lê digerin ku naverokên cihêreng asteng bikin û bi awayên dorpêçkirina van qedexeyan re têkoşîn bikin, dema ku pêşdebir û lêkolîner hewl didin ku amûrên bi bandor biafirînin da ku li dijî sansorê şer bikin.

Zanyarên ji zanîngehên Carnegie Mellon, Zanîngeha Stanford û zanîngehên SRI yên Navneteweyî pêk anîn ezmûnek, di dema ku wan karûbarek taybetî pêş xist da ku karanîna Tor, yek ji wan amûrên herî populer ên ji bo derbaskirina blokan mask bike. Em çîrokek li ser xebata lêkolîneran pêşkêşî we dikin.

Tor li dijî astengkirinê

Tor bi karanîna releyên taybetî ve nenasiya bikarhêneran misoger dike - ango serverên navîn di navbera bikarhêner û malpera ku jê re hewce dike. Bi gelemperî, çend rele di navbera bikarhêner û malperê de cih digirin, ku her yek ji wan dikare tenê hejmarek piçûk a daneyê di pakêta şandî de şîfre bike - tenê bes e ku hûn xala din a zincîrê bibînin û wê bişînin wir. Wekî encamek, heke relayek ku ji hêla êrîşker an sansor ve hatî kontrol kirin jî li zincîrê were zêdekirin, ew ê nikaribin navnîşan û meqseda trafîkê bibînin.

Tor wekî amûrek dijî-sansorê bi bandor dixebite, lê sansor hîn jî xwedan şiyana ku wê bi tevahî asteng bike. Îran û Çîn kampanyayên astengkirinê yên serkeftî meşandine. Wan karîbûn seyrûsefera Tor bi şopandina destanên TLS û taybetmendiyên din ên Torê nas bikin.

Dûv re, pêşdebiran karî pergalê biguhezînin da ku astengkirinê derbas bikin. Sansoran bersiv da girêdanên HTTPS-ê yên bi cûrbecûr malperan re, tevî Tor, asteng kirin. Pêşdebirên projeyê bernameya obfsproxy ava kirin, ku her weha seyrûseferê şîfre dike. Ev pêşbirk berdewam berdewam dike.

Daneyên destpêkê yên ceribandinê

Lekolînwanan biryar da ku amûrek pêş bixe ku dê karanîna Tor mask bike, û karanîna wê jî li herêmên ku pergal bi tevahî bloke ye gengaz bike.

  • Wekî texmînên destpêkê, zanyar van tiştan destnîşan dikin:
  • Sansûr beşek navxweyî ya veqetandî ya torê kontrol dike, ku bi Înterneta derveyî, bêsansûr ve girêdayî ye.
  • Karbidestên astengkirinê tevahiya binesaziya torê di nav beşa torê ya sansûrkirî de kontrol dikin, lê ne nermalava li ser komputerên bikarhênerê paşîn.
  • Sansor hewl dide ku rê li ber bikarhêneran bigire ku bigihîjin materyalên ku ji nihêrîna wî nexwestî ne; tê texmîn kirin ku hemî materyalên weha li ser serverên derveyî beşa torê ya kontrolkirî ne.
  • Routerên li ser perimeterê vê beşê daneyên neşîfrekirî yên hemî pakêtan analîz dikin da ku naveroka nedilxwaz asteng bikin û nehêlin ku pakêtên têkildar derbasî perimeterê bibin.
  • Hemî releyên Tor li derveyî perimeterê ne.

Çawa ev karê

Ji bo veşartina karanîna Tor, lêkolîner amûra StegoTorus afirandin. Armanca wê ya sereke ew e ku kapasîteya Tor-ê li hember analîzkirina protokola otomatîkî baştir bike. Amûr di navbera xerîdar û releya yekem a di zincîrê de ye, protokola xweya şîfrekirinê û modulên steganografiyê bikar tîne da ku naskirina seyrûsefera Tor dijwar bike.

Di gava yekem de, modulek bi navê chopper tê lîstin - ew seyrûseferê diguhezîne rêzek blokên bi dirêjahiya cihêreng, ku bêtir ji rêzê têne şandin.

Ceribandin: Meriv çawa karanîna Tor ji bo derbaskirina blokan vedişêre

Daneyên bi karanîna AES di moda GCM de têne şîfre kirin. Sernivîsa blokê hejmarek rêzek 32-bit, du qadên dirêj (d û p) dihewîne - ev hêjmara daneyê, qada taybetî F û qada kontrolê ya 56-bit destnîşan dikin, ku nirxa wan divê sifir be. Dirêjahiya blokê ya herî kêm 32 byte, ya herî zêde jî 217+32 byte ye. Dirêjahî ji hêla modulên steganografiyê ve tê kontrol kirin.

Dema ku têkiliyek tê saz kirin, çend baytên pêşîn ên agahdariyê peyamek destan e, bi alîkariya wê server fam dike ka ew bi pêwendiyek heyî an nû re mijûl dibe. Ger girêdan girêdayî girêdanek nû ye, wê hingê server bi destanek bersivê dide, û her yek ji beşdarên danûstendinê mifteyên danişînê jê derdixe. Digel vê yekê, pergal mekanîzmayek ji nûvekirina keyeyan pêk tîne - ew dişibihe veqetandina mifteya danişînê ye, lê blokan li şûna peyamên destan têne bikar anîn. Ev mekanîzma jimareya rêzê diguhezîne, lê bandorê li nasnameya girêdanê nake.

Dema ku her du beşdarên ragihandinê bloka fin şandin û wergirtin, girêdan girtî ye. Ji bo parastina li dijî êrîşên dubarekirinê an astengkirina derengiya radestkirinê, divê her du beşdar nasnameyê ji bo çend demjimêr piştî girtinê bi bîr bînin.

Modula steganografiyê ya çêkirî seyrûsefera Tor di hundurê protokola p2p de vedişêre - mîna ku Skype di ragihandinên ewledar ên VoIP de dixebite. Modula steganografiya HTTP seyrûsefera HTTP-ya neşîfrekirî simul dike. Pergal bi gerokek birêkûpêk bikarhênerek rastîn teqlîd dike.

Li dijî êrîşan berxwedan

Ji bo ku ceribandina rêbaza pêşniyarkirî çiqas karbidestiya Tor çêtir dike, lêkolîner du celeb êrîşan pêşve xistin.

Yekem ji van ev e ku li ser bingeha taybetmendiyên bingehîn ên protokola Tor-ên Tor ji herikên TCP-ê veqetînin - ev rêbaz e ku ji bo astengkirina pergala hukûmeta Chineseînî tê bikar anîn. Êrîşa duyemîn lêkolîna streamsên Tor-ê jixwe naskirî ye ku agahdariya li ser kîjan malperên ku bikarhêner serdana wan kiriye derxe.

Lekolînwanan bandorkeriya celebê yekem a êrîşê li dijî "vanilla Tor" piştrast kirin - ji bo vê yekê wan şopên serdanên malperên ji 10 Alexa.com jorîn bîst caran bi navgîniya Tor, obfsproxy û StegoTorus bi rêkûpêk bi modulek steganografiya HTTP berhev kirin. Daneya CAIDA ya bi daneyên li ser porta 80-ê wekî referans ji bo berhevdanê hate bikar anîn - hema hema bê guman hemî van girêdanên HTTP ne.

Ezmûnê destnîşan kir ku hesabkirina Tor-ya birêkûpêk pir hêsan e. Protokola Tor pir taybetî ye û xwedan hejmarek taybetmendiyên ku hêsan têne hesibandin hene - mînakî, dema ku wê bikar tînin, girêdanên TCP 20-30 saniyeyan didomînin. Amûra Obfsproxy jî hindik dike ku van xalên eşkere veşêre. StegoTorus, di encamê de, seyrûsefera ku pir nêzikî referansa CAIDA ye diafirîne.

Ceribandin: Meriv çawa karanîna Tor ji bo derbaskirina blokan vedişêre

Di bûyera êrişek malperên serdankirî de, lêkolîner îhtîmala eşkerekirina daneya weha di doza "vanilla Tor" û çareseriya wan a StegoTorus de berhev kirin. Pîvan ji bo nirxandinê hate bikar anîn AUC (Herêma Di bin Curve). Li ser bingeha encamên analîzê, derket holê ku di mijara Tor-ya birêkûpêk de bêyî parastina zêde, îhtîmala eşkerekirina daneyên di derheqê malperên serdankirî de pir zêde ye.

Ceribandin: Meriv çawa karanîna Tor ji bo derbaskirina blokan vedişêre

encamê

Dîroka rûbirûbûna di navbera rayedarên welatên ku sansorê li ser Înternetê destnîşan dikin û pêşdebirên pergalên ji bo dorpêçkirina astengkirinê destnîşan dike ku tenê tedbîrên parastinê yên berfireh dikarin bi bandor bin. Bi karanîna tenê amûrek nikare gihandina daneyên pêwîst garantî bike û ew agahdariya der barê dorpêçkirina blokê de dê ji sansoran re neyê zanîn.

Ji ber vê yekê, dema ku hûn amûrên gihîştina nepenî û naverokê bikar tînin, girîng e ku ji bîr nekin ku çareseriyên îdeal tune ne, û li ku derê gengaz be, rêbazên cûda bi hev re bikin da ku bigihîjin bandora herî mezin.

Girêdanên bikêr û materyalên ji Infatica:

Source: www.habr.com

Add a comment