Эксперимент: блокторду айланып өтүү үчүн Tor колдонууну кантип жашырса болот

Эксперимент: блокторду айланып өтүү үчүн Tor колдонууну кантип жашырса болот

Интернет цензура дүйнө жүзү боюнча барган сайын маанилүү маселе болуп саналат. Бул “жарыша куралдануунун” күчөшүнө алып келет, анткени ар кайсы өлкөлөрдүн мамлекеттик органдары жана жеке корпорациялары ар кандай мазмунга бөгөт коюуга жана мындай чектөөлөрдү айланып өтүүнүн жолдору менен күрөшүүгө умтулушат, ал эми иштеп чыгуучулар жана изилдөөчүлөр цензура менен күрөшүүнүн натыйжалуу куралдарын түзүүгө умтулушат.

Карнеги Меллондун, Стэнфорд университетинин жана SRI эл аралык университеттеринин окумуштуулары өткөрүштү тажрыйба, анын жүрүшүндө алар блокторду айланып өтүү үчүн эң популярдуу куралдардын бири болгон Tor колдонууну маска үчүн атайын кызматты иштеп чыгышкан. Изилдөөчүлөрдүн жасаган иштери тууралуу баянды сиздерге тартуулайбыз.

Тор бөгөт коюуга каршы

Tor атайын релелерди, башкача айтканда, колдонуучу менен ага керектүү сайттын ортосундагы аралык серверлерди колдонуу аркылуу колдонуучулардын анонимдүүлүгүн камсыздайт. Адатта, колдонуучу менен сайттын ортосунда бир нече реле жайгашат, алардын ар бири жөнөтүлгөн пакетте аз гана көлөмдөгү маалыматтарды чечмелей алат - чынжырдын кийинки пунктун таап, аны ошол жакка жөнөтүү үчүн жетиштүү. Натыйжада, чынжырга чабуулчулар же цензорлор тарабынан башкарылган реле кошулса да, алар трафиктин дарегин жана көздөгөн жерин таба алышпайт.

Tor цензурага каршы курал катары эффективдүү иштейт, бирок цензорлор дагы эле аны толугу менен бөгөттөп коюу мүмкүнчүлүгүнө ээ. Иран менен Кытай ийгиликтүү бөгөт коюу кампанияларын өткөрүштү. Алар TLS кол алышууларын жана башка айырмалоочу Tor мүнөздөмөлөрүн сканерлөө аркылуу Tor трафигин аныктай алышты.

Кийинчерээк, иштеп чыгуучулар бөгөт коюуну айланып өтүү үчүн системаны ыңгайлаштыра алышты. Цензорлор ар кандай сайттарга, анын ичинде Tor менен HTTPS байланыштарын бөгөттөө менен жооп беришти. Долбоорду иштеп чыгуучулар obfsproxy программасын түзүштү, ал кошумча трафикти шифрлейт. Бул мелдеш тынымсыз уланууда.

Эксперименттин алгачкы маалыматтары

Окумуштуулар Тордун колдонулушун жашыра турган куралды иштеп чыгууну чечишти, бул система толугу менен бөгөттөлгөн аймактарда да аны колдонууга мүмкүндүк берет.

  • Алгачкы божомолдор катары илимпоздор төмөнкүлөрдү айтышты:
  • Цензор тышкы, цензурасыз Интернетке туташкан тармактын обочолонгон ички сегментин көзөмөлдөйт.
  • Бөгөттөөчү органдар цензураланган тармак сегментинин ичиндеги бүт тармактык инфраструктураны көзөмөлдөйт, бирок акыркы колдонуучу компьютерлериндеги программалык камсыздоону эмес.
  • Цензор колдонуучулардын анын көз карашы боюнча жагымсыз материалдарга жетүүсүн болтурбоого аракет кылат; мындай материалдардын бардыгы башкарылуучу тармак сегментинен тышкаркы серверлерде жайгашкан деп болжолдонууда.
  • Бул сегменттин периметри боюнча роутер бардык пакеттердин шифрленбеген маалыматтарын талдап, керексиз мазмунду бөгөттөп, тиешелүү пакеттердин периметрге кирип кетишине жол бербөө үчүн.
  • Бардык Tor релелери периметрден тышкары жайгашкан.

Бул кандай иштейт

Тордун колдонулушун жашыруу үчүн изилдөөчүлөр StegoTorus куралын түзүшкөн. Анын негизги максаты - Тордун автоматташтырылган протоколдук анализге каршы туруу жөндөмүн жакшыртуу. Курал кардар менен чынжырдагы биринчи реле ортосунда жайгашкан, Tor трафигин аныктоону кыйындатуу үчүн өзүнүн шифрлөө протоколун жана стеганография модулдарын колдонот.

Биринчи кадамда, чоппер деп аталган модул ишке кирет - ал трафикти ар кандай узундуктагы блоктордун ырааттуулугуна айлантат, алар андан ары иретсиз жөнөтүлөт.

Эксперимент: блокторду айланып өтүү үчүн Tor колдонууну кантип жашырса болот

Маалымат GCM режиминде AES аркылуу шифрленген. Блоктун аталышы 32 биттик ырааттуу номерди, эки узундуктагы талааларды (d жана p) камтыйт - булар маалыматтардын көлөмүн, F өзгөчө талаасын жана 56 биттик текшерүү талаасын көрсөтөт, алардын мааниси нөлгө барабар болушу керек. Минималдуу блок узундугу 32 байт, ал эми максималдуу 217+32 байт. Узундугу стеганография модулдары тарабынан көзөмөлдөнөт.

Байланыш орнотулганда, маалыматтын алгачкы бир нече байттары кол алышуу билдирүүсү болуп саналат, анын жардамы менен сервер ал учурдагы же жаңы байланыш менен иштеп жатканын түшүнөт. Эгерде байланыш жаңы шилтемеге таандык болсо, анда сервер кол алышуу менен жооп берет жана алмашуунун катышуучуларынын ар бири андан сессиянын ачкычтарын чыгарып алышат. Мындан тышкары, система кайра ачкыч механизмин ишке ашырат - ал сессиянын ачкычын бөлүштүрүүгө окшош, бирок кол алышуу билдирүүлөрүнүн ордуна блоктор колдонулат. Бул механизм катар номерин өзгөртөт, бирок шилтеме идентификаторуна таасир этпейт.

Байланыштын эки катышуучусу тең фин блогун жөнөтүп, кабыл алгандан кийин, шилтеме жабылат. Кайталоо чабуулдарынан коргоо үчүн же жеткирүү кечигүүсүнөн коргоо үчүн эки катышуучу тең идентификаторду жапкандан кийин канча убакытка эстеп калышы керек.

Орнотулган стеганография модулу Tor трафигин p2p протоколунун ичинде жашырат - Skype коопсуз VoIP байланышында кандай иштегендей. HTTP стеганография модулу шифрленбеген HTTP трафигин окшоштурат. Система кадимки браузер менен чыныгы колдонуучуну туурайт.

Кол салууларга каршы туруу

Сунушталган ыкма Тордун натыйжалуулугун канчалык жакшыртаарын текшерүү үчүн изилдөөчүлөр чабуулдун эки түрүн иштеп чыгышкан.

Алардын биринчиси Tor протоколунун фундаменталдык мүнөздөмөлөрүнүн негизинде Tor агымдарын TCP агымдарынан бөлүү - бул Кытайдын мамлекеттик системасын бөгөттөө үчүн колдонулган ыкма. Экинчи чабуул колдонуучу кайсы сайттарга киргени тууралуу маалымат алуу үчүн мурдатан белгилүү Tor агымдарын изилдөөнү камтыйт.

Окумуштуулар "vanilla Tor" га каршы чабуулдун биринчи түрүнүн натыйжалуулугун тастыкташты - бул үчүн алар HTTP стеганография модулу менен кадимки Tor, obfsproxy жана StegoTorus аркылуу жыйырма жолу мыкты 10 Alexa.com сайтына кирүүнүн издерин чогултушту. 80 портундагы маалыматтар менен CAIDA маалымат топтому салыштыруу үчүн маалымдама катары колдонулган - булардын дээрлик бардыгы HTTP туташуулары.

Эксперимент кадимки Торду эсептөө оңой экенин көрсөттү. Tor протоколу өтө спецификалык жана эсептөө оңой болгон бир катар мүнөздөмөлөргө ээ - мисалы, аны колдонууда TCP байланыштары 20-30 секундга созулат. Obfsproxy куралы да бул ачык-айкын пункттарды жашыруу үчүн эч нерсе кылбайт. StegoTorus, өз кезегинде, CAIDA шилтемесине бир топ жакын болгон трафикти жаратат.

Эксперимент: блокторду айланып өтүү үчүн Tor колдонууну кантип жашырса болот

зыярат сайттарга чабуул учурда, изилдөөчүлөр "vanilla Tor" жана алардын StegoTorus чечим учурда мындай маалыматтардын ачыкка ыктымалдыгын салыштырып. Баалоо үчүн шкала колдонулган AUC (Ийри сызык астындагы аймак). Талдоолордун жыйынтыгы боюнча, кошумча коргоосу жок кадимки Tor учурунда, кирген сайттар жөнүндө маалыматтарды ачыкка чыгаруу ыктымалдыгы кыйла жогору экени белгилүү болду.

Эксперимент: блокторду айланып өтүү үчүн Tor колдонууну кантип жашырса болот

жыйынтыктоо

Интернетте цензураны киргизген өлкөлөрдүн бийликтери менен бөгөт коюуну айланып өтүү үчүн системаларды иштеп чыгуучулардын ортосундагы тирешүүнүн тарыхы комплекстүү коргоо чаралары гана натыйжалуу болушу мүмкүн экенин көрсөтүп турат. Бир гана куралды колдонуу зарыл болгон маалыматтарга жетүүгө кепилдик бере албайт жана блокту айланып өтүү жөнүндө маалымат цензорлорго белгилүү болбойт.

Ошондуктан, ар кандай купуялык жана мазмунга кирүү куралдарын колдонуп жатканда, идеалдуу чечимдер жок экенин унутпаш керек, жана мүмкүн болсо, эң чоң эффективдүүлүккө жетүү үчүн ар кандай ыкмаларды айкалыштыруу керек.

Пайдалуу шилтемелер жана материалдар Infatica:

Source: www.habr.com

Комментарий кошуу