Experimentum: Quomodo dissimulare usum tor ad caudices praeterire?

Experimentum: Quomodo dissimulare usum tor ad caudices praeterire?

Interreti censura magis magisque res circa orbem terrarum est momenti. Hoc ducit ad augendam β€œarma genus” ut regimen institutionum ac coetuum privatarum in diversis nationibus quaerunt varias continentiae et contentiones obsistere variis modis ad huiusmodi restrictiones circumveniendi, dum tincidunt et inquisitores efficere conantur ut instrumenta efficacia ad censuram pugnandam.

Scientistae a Carnegie Mellon, Stanford University et SRI Internationalis universitatibus celebrata experimentum, in quibus peculiare ministerium ad usum Tor larvam elaboraverunt, unum ex popularibus instrumentis ad stipites praetereundos. Fabulam de opere ab inquisitoribus perfecto vobis exhibemus.

Tor contra consequat

Tor anonymiam users per speciales mensas usus efficit - id est, intermedii servientes inter utentem et situm quem indiget. De more, plures mensae inter utentem et locum sita sunt, quarum singulae parvae tantum notitiarum in fasciculo adiuvit - tantum satis est ut proximum punctum in nexibus invenias et ibi mittas. Quam ob rem, etiamsi nullam ab oppugnatoribus vel censoribus catenam moderatam adiecerit, appellationem ac destinationem negotiationis invenire non poterunt.

Tor efficaciter operatur sicut instrumentum anti-censurae, sed censores facultatem adhuc omnino obstruunt. Irania et Sina expeditiones claudendas feliciter gesserunt. Negotiationem TOR cognoscere poterant per manus TLS handshakes et alias notas distinctivas.

Postmodum tincidunt accommodare accommodare systema interclusio praeterire. Censores intercluderent HTTPS nexus variis locis, inter Tor. Project tincidunt programmata obfsproxy creaverunt, quae encryptas mercaturae superaddit. Certamen hoc constanter pergit.

Coepi notitia ad experimentum

Investigatores decreverunt instrumentum evolvere, qui usum Tor larvam haberet, suum usum facere posse etiam in regionibus ubi ratio omnino interclusa est.

  • Ut initiales suppositiones, phisici sequentia proferunt;
  • Censor solitarium segmentum internum retis, quae cum Internet externo uncensored nectit.
  • Auctoritates claudentes totam retis infrastructuram intra segmentum retis notatae moderantur, non autem programmata in computatoribus usoris fine.
  • Censor impedire quaerit utentes ab accessu materiae quae ex sententia sua non sunt commodi, ponatur omnia eiusmodi materiae in servitoribus extra segmentum retis continentis locatum esse.
  • Iter in perimetri huius segmenti resolvere notitias omnium fasciculorum unencryptas ut contentus invitis impediant et ne ad perimetrum pertinentes fasciculi penetrent.
  • Omnes Tor mensae extra ambitum sitae sunt.

Quam facit hoc opus

Ad dissimulandum usum Tor, investigatores StegoTorus instrumentum creaverunt. Praecipuum eius propositum est tor emendare facultatem analysi protocolli resistendi automated. Instrumentum inter clientem et primam Nullam in catena situm est, encryption protocollo suo et steganographiae modulis suis utitur ut difficilem ad mercaturam Tor ad cognoscendum reddat.

In primo gradu, modulus qui chopper vocatur, iungitur - negotiatio convertitur in seriem caudices variarum longitudinum, quae ulterius extra ordinem mittuntur.

Experimentum: Quomodo dissimulare usum tor ad caudices praeterire?

Data encrypted utens AES in GCM modum. Truncus header numerum 32-bitrum continet seriei numeri, duo longitudinis agri (d et p) β€” hi indicant quantitatem notitiarum, specialem agrum F et campum 56-frenum perscriptio, cuius valor nullus esse debet. Minimus clausus longitudo est 32 bytes, maximus bytes 217+32. Steganographiae modulorum longitudo regitur.

Cum nexum constitutum est, primae notitiae bytes paucae sunt nuntius handshake, cum servo suo intellegit utrum de ente an de novo nexu agatur. Si nexus ad novam ligaturam pertinet, minister cum handshake respondet, et singuli participes permutationis clavium sessionis extrahunt. Praeterea ratio instrumentorum mechanismi rekeyi - similis est ad destinationem clavem sessionis, sed caudices pro nuntiis handshake adhibentur. Haec mechanismus numerum seriei mutat, sed nexum ID non afficit.

Cum ambo participes communicationis miserunt et acceperunt truncum clavum, nexus clausus est. Ut contra remonstrationem impetus vel impedimentum partus moras defendat, ambo participes ID meminisse debent quousque post occlusionem.

Constructum in steganographia moduli celat Tor negotiatio intra protocollum p2p - simile quomodo Skype in communicationibus secure VoIP operatur. Steganographia moduli HTTP unencrypted HTTP negotiationis simulat. Systema imitatur usorem realem cum navigatro regulari.

Repugnantia impetus

Ut probetur quantum methodus propositae TOR efficientiam melioret, investigatores duo genera impetus elaboraverunt.

Prima earum est, ut rivulos a TCP ab TCP fluminum distinguat, secundum praecipuas notas Tor protocol - haec est methodus ut systema imperii Sinensium intercludat. Secundus impetus involvit studens iam notos Tor fluminum ad informationes eliciendas de quibus in locis usor visitavit.

Investigatores confirmaverunt efficaciam primi generis oppugnationis contra "vanilla Tor" - propter hoc colligebant vestigia visitationum ad sites a summo 10 Alexa.com viginti vicibus per regularem Tor, obfsproxy et StegoTorus cum HTTP steganographiae moduli. Dataset CAIDA cum data in portum 80 adhibita est relatio ad comparationem - hae fere omnes nexus HTTP sunt.

Facilis satis demonstravit experimentum ad rationem regularem Tor. Tor protocollum nimis specificum est et plures notas habet quae ad calculandum faciles sunt, exempli gratia, cum eo utendo, nexus TCP 20-30 secundis proximis. Instrumentum Obfsproxy parum etiam ad haec perspicua momenta occultat. StegoTorus rursus commercium gignit quod multo propius ad CAIDA referendum est.

Experimentum: Quomodo dissimulare usum tor ad caudices praeterire?

In casu visi- tarum oppugnationum, investigatores comparaverunt verisimilitudinem talium notitiarum revelationis in casu "vanilla Tor" et earum solutionem StegoTorus. Et usus est in scale taxationem urbis (Area sub Curva). Ex analysi eventus, evenit ut in casu regulari Tor sine praesidio addito, verisimilitudo aperiendi notitias de locis visitatis insigniter altiores esse.

Experimentum: Quomodo dissimulare usum tor ad caudices praeterire?

conclusio,

Historia conflictationis inter auctoritates nationum in Interreti censuram inducentium et interretiales systematum interclusionis, suggerit solas mensuras tutelae comprehensivas efficaces esse posse. Unico instrumento uti non potest accessum praestare notitias necessarias et informationes de impedimento praeterendo censoribus notum fieri non potest.

Cum igitur utens secreto aliquo et contento instrumentorum accessu, interest non oblivisci nullas esse ideales solutiones et, ubi fieri potest, diversis modis coniungi ad maximam efficaciam consequendam.

Nexus et materias utiles ex Infatica:

Source: www.habr.com