Experiment: Wéi verkleeden d'Benotzung vum Tor fir Blocks z'iwwergoen

Experiment: Wéi verkleeden d'Benotzung vum Tor fir Blocks z'iwwergoen

Internet Zensur ass en ëmmer méi wichteg Thema ronderëm d'Welt. Dëst féiert zu enger verstäerkter "Waffenrace" wéi Regierungsagenturen a private Firmen a verschiddene Länner probéieren verschidden Inhalter ze blockéieren a kämpfen mat Weeër fir sou Restriktiounen ze ëmgoen, während Entwéckler a Fuerscher beméien effektiv Tools ze kreéieren fir Zensur ze bekämpfen.

Wëssenschaftler aus Carnegie Mellon, Stanford University an SRI International Universitéiten gehaal en Experiment, während deem se e spezielle Service entwéckelt hunn fir d'Benotzung vum Tor ze maskéieren, ee vun de populäersten Tools fir d'Blocken ëmzegoen. Mir presentéieren Iech eng Geschicht iwwer d'Aarbecht vun de Fuerscher.

Tor géint Spär

Tor garantéiert d'Anonymitéit vun de Benotzer duerch d'Benotzung vu spezielle Relais - dat heescht Zwëschenserver tëscht dem Benotzer an dem Site deen hie brauch. Normalerweis sinn e puer Relais tëscht dem Benotzer an dem Site lokaliséiert, jidderee vun deenen nëmmen eng kleng Quantitéit un Daten am Forward Paket entschlësselt - just genuch fir den nächste Punkt an der Kette erauszefannen an et dohinner ze schécken. Als Resultat, och wann e Relais, deen vun Ugräifer oder Zensuren kontrolléiert gëtt, an d'Kette bäigefüügt gëtt, kënnen se den Adressat an d'Zil vum Verkéier net erausfannen.

Tor funktionnéiert effektiv als Anti-Zensur-Tool, awer Zensuren hunn nach ëmmer d'Fäegkeet et komplett ze blockéieren. Den Iran a China hunn erfollegräich Blockéierungskampagnen gefouert. Si konnten den Tor Traffic z'identifizéieren andeems se TLS Handschëss an aner ënnerschiddlech Tor Charakteristiken scannen.

Duerno hunn d'Entwéckler et fäerdeg bruecht de System unzepassen fir d'Blockéierung ze vermeiden. Zensuren hunn geäntwert andeems se HTTPS Verbindungen op verschidde Siten blockéiert hunn, dorënner Tor. D'Projet Entwéckler hunn den obfsproxy Programm erstallt, deen zousätzlech den Traffic verschlësselt. Dëse Concours geet dauernd weider.

Éischt Daten vum Experiment

D'Fuerscher hunn decidéiert en Tool z'entwéckelen deen d'Benotzung vum Tor maskéiert, wat seng Notzung méiglech mécht och a Regiounen wou de System komplett blockéiert ass.

  • Als initial Viraussetzungen hunn d'Wëssenschaftler déi folgend virgestallt:
  • De Zensur kontrolléiert en isoléierten internen Segment vum Netz, deen un den externen, onsensuréierten Internet verbënnt.
  • Blockéierungsautoritéiten kontrolléieren déi ganz Netzwierkinfrastruktur am zensuréierten Netzwierksegment, awer net d'Software op Endbenotzer Computeren.
  • D'Zensor probéiert d'Benotzer ze verhënneren datt d'Materialien déi aus senger Siicht onerwënscht sinn, et gëtt ugeholl datt all esou Material op Serveren ausserhalb vum kontrolléierten Netzwierksegment läit.
  • Router um Perimeter vun dësem Segment analyséieren déi onverschlësselte Donnéeën vun alle Pakete fir ongewollten Inhalter ze blockéieren an ze verhënneren, datt relevant Pakete vum Perimeter penetréieren.
  • All Tor Relais sinn ausserhalb vum Perimeter lokaliséiert.

Wéi heescht dat Aarbecht

Fir d'Benotzung vum Tor ze verkleeden, hunn d'Fuerscher de StegoTorus-Tool erstallt. Säin Haaptziel ass dem Tor seng Fäegkeet ze verbesseren fir automatiséiert Protokollanalyse ze widderstoen. D'Tool läit tëscht dem Client an dem éischte Relais an der Kette, benotzt säin eegene Verschlësselungsprotokoll a Steganographie Moduler fir et schwéier ze maachen Tor Traffic z'identifizéieren.

Um éischte Schrëtt kënnt e Modul mam Numm Chopper an d'Spill - et konvertéiert de Traffic an eng Sequenz vu Blocks vu verschiddene Längt, déi weider aus der Rei geschéckt ginn.

Experiment: Wéi verkleeden d'Benotzung vum Tor fir Blocks z'iwwergoen

D'Donnéeë ginn verschlësselt mat AES am GCM Modus. De Blockheader enthält eng 32-Bit Sequenznummer, zwee Längtfelder (d an p) - dës weisen d'Quantitéit un Daten un, e spezielle Feld F an e 56-Bit Scheckfeld, dee Wäert muss null sinn. D'Mindestblocklängt ass 32 Bytes, an de Maximum ass 217 + 32 Bytes. D'Längt gëtt duerch Steganographie Moduler kontrolléiert.

Wann eng Verbindung etabléiert ass, sinn déi éischt puer Bytes vun Informatioun en Handshake Message, mat senger Hëllef versteet de Server ob et mat enger existéierender oder neier Verbindung ze dinn huet. Wann d'Verbindung zu engem neie Link gehéiert, da reagéiert de Server mat engem Handschlag, a jidderee vun den Austausch Participanten extrahéiert Sessiounsschlësselen aus. Zousätzlech implementéiert de System e Rekeying-Mechanismus - et ass ähnlech wéi d'Allokatioun vun engem Sessiounsschlëssel, awer d'Blocke ginn benotzt anstatt Handshake Messagen. Dëse Mechanismus ännert d'Sequenznummer, awer beaflosst net de Link ID.

Wann déi zwee Participanten an der Kommunikatioun de Finblock geschéckt a kritt hunn, ass de Link zou. Fir géint Replayattacken ze schützen oder Liwwerverzögerungen ze blockéieren, musse béid Participanten d'ID erënneren fir wéi laang nom Ofschloss.

Den agebaute Steganographie Modul verstoppt Tor Traffic am p2p Protokoll - ähnlech wéi Skype funktionnéiert a sécher VoIP Kommunikatiounen. Den HTTP Steganographie Modul simuléiert onverschlësselte HTTP Traffic. De System mimics engem richtege Benotzer mat engem normale Browser.

Resistenz géint Attacken

Fir ze testen wéi vill déi proposéiert Method d'Effizienz vum Tor verbessert, hunn d'Fuerscher zwou Aarte vun Attacken entwéckelt.

Déi éischt vun dësen ass Tor Streams vun TCP Streams ze trennen baséiert op de fundamentale Charakteristiken vum Tor Protokoll - dëst ass d'Method déi benotzt gëtt fir de chinesesche Regierungssystem ze blockéieren. Déi zweet Attack beinhalt d'Studie vu scho bekannte Tor Streams fir Informatioun ze extrahieren iwwer wéi eng Site de Benotzer besicht huet.

D'Fuerscher hunn d'Effizienz vun der éischter Aart vun Attacke géint "Vanille Tor" bestätegt - dofir hu se Spuere vu Besich op Siten vun den Top 10 Alexa.com zwanzeg Mol gesammelt duerch regelméisseg Tor, obfsproxy a StegoTorus mat engem HTTP-Steganographie-Modul. D'CAIDA Dataset mat Daten um Port 80 gouf als Referenz fir de Verglach benotzt - bal sécher all dës sinn HTTP Verbindungen.

D'Experiment huet gewisen datt et relativ einfach ass regelméisseg Tor ze berechnen. Den Tor Protokoll ass ze spezifesch an huet eng Rei Charakteristiken déi einfach ze berechnen sinn - zum Beispill, wann Dir se benotzt, dauert TCP Verbindungen 20-30 Sekonnen. Den Obfsproxy Tool mécht och wéineg fir dës offensichtlech Punkten ze verstoppen. StegoTorus, am Tour, generéiert Traffic dee vill méi no un der CAIDA Referenz ass.

Experiment: Wéi verkleeden d'Benotzung vum Tor fir Blocks z'iwwergoen

Am Fall vun engem Attack, deen berechent Siten besicht hunn, hunn d'Fuerscher d'Wahrscheinlechkeet vun esou Dateschutz am Fall vun "Vanille Tor" an hirer StegoTorus Léisung verglach. D'Skala gouf fir Bewäertung benotzt AUC (Area Under Curve). Baséierend op d'Resultater vun der Analyse, huet sech erausgestallt datt am Fall vun normale Tor ouni zousätzlech Schutz d'Wahrscheinlechkeet fir Daten iwwer besichte Site ze verëffentlechen wesentlech méi héich ass.

Experiment: Wéi verkleeden d'Benotzung vum Tor fir Blocks z'iwwergoen

Konklusioun

D'Geschicht vun der Konfrontatioun tëscht den Autoritéite vu Länner, déi Zensur um Internet agefouert hunn, an d'Entwéckler vu Systemer fir d'Blockéierung vum Contournement suggeréiert datt nëmmen ëmfaassend Schutzmoossnamen effektiv kënne sinn. Nëmmen een Tool ze benotzen kann den Zougang zu den néidegen Donnéeën net garantéieren an datt d'Informatioun iwwer d'Blockéierung vun der Spär net de Zensuren bekannt ginn.

Dofir, wann Dir all Privatsphär an Inhalt Zougang Tools benotzt, ass et wichteg net ze vergiessen datt et keng ideal Léisunge gëtt, a wa méiglech verschidde Methoden kombinéieren fir déi gréissten Effizienz z'erreechen.

Nëtzlech Linken a Material aus Infatica:

Source: will.com

Setzt e Commentaire