Eksperimentas: kaip užmaskuoti Tor naudojimą blokams apeiti

Eksperimentas: kaip užmaskuoti Tor naudojimą blokams apeiti

Interneto cenzūra tampa vis svarbesnė problema visame pasaulyje. Tai veda į stiprėjančias „ginklavimosi varžybas“, nes vyriausybinės agentūros ir privačios korporacijos įvairiose šalyse siekia blokuoti įvairų turinį ir kovoja su būdais apeiti tokius apribojimus, o kūrėjai ir tyrėjai stengiasi sukurti veiksmingas priemones kovai su cenzūra.

Atliko mokslininkai iš Carnegie Mellon, Stanfordo universiteto ir SRI tarptautinių universitetų eksperimentas, kurio metu jie sukūrė specialią paslaugą, skirtą užmaskuoti Tor – vienos populiariausių blokų apėjimo įrankių – naudojimą. Pristatome jums pasakojimą apie mokslininkų nuveiktus darbus.

Tor nuo blokavimo

„Tor“ užtikrina vartotojų anonimiškumą naudodamas specialias reles – tai yra tarpinius serverius tarp vartotojo ir jam reikalingos svetainės. Paprastai tarp vartotojo ir svetainės yra kelios relės, kurių kiekviena gali iššifruoti tik nedidelį kiekį persiųstame pakete esančių duomenų – tiek, kad būtų galima sužinoti kitą grandinės tašką ir jį ten išsiųsti. Dėl to, net jei į grandinę bus įtraukta užpuolikų ar cenzorių valdoma relė, jie negalės sužinoti srauto adresato ir paskirties.

„Tor“ veiksmingai veikia kaip kovos su cenzūra įrankis, tačiau cenzoriai vis tiek turi galimybę jį visiškai užblokuoti. Iranas ir Kinija sėkmingai surengė blokavimo kampanijas. Jie sugebėjo nustatyti „Tor“ srautą nuskaitydami TLS rankos paspaudimus ir kitas išskirtines „Tor“ charakteristikas.

Vėliau kūrėjams pavyko pritaikyti sistemą, kad būtų išvengta blokavimo. Cenzoriai atsakė blokuodami HTTPS ryšius su įvairiomis svetainėmis, įskaitant Tor. Projekto kūrėjai sukūrė obfsproxy programą, kuri papildomai šifruoja srautą. Šis konkursas tęsiasi nuolat.

Pradiniai eksperimento duomenys

Tyrėjai nusprendė sukurti įrankį, kuris užmaskuotų „Tor“ naudojimą, kad jį būtų galima naudoti net regionuose, kur sistema visiškai užblokuota.

  • Kaip pradines prielaidas, mokslininkai pateikė šias prielaidas:
  • Cenzorius valdo izoliuotą vidinį tinklo segmentą, kuris jungiasi prie išorinio, necenzūrinio interneto.
  • Blokuojančios institucijos kontroliuoja visą tinklo infrastruktūrą cenzūruojamo tinklo segmente, bet ne programinę įrangą galutinio vartotojo kompiuteriuose.
  • Cenzorius siekia neleisti vartotojams pasiekti medžiagos, kuri jo požiūriu yra nepageidaujama, daroma prielaida, kad visa tokia medžiaga yra serveriuose, esančiuose už valdomo tinklo segmento.
  • Šio segmento perimetre esantys maršrutizatoriai analizuoja nešifruotus visų paketų duomenis, kad blokuotų nepageidaujamą turinį ir neleistų atitinkamiems paketams prasiskverbti per perimetrą.
  • Visos Tor relės yra už perimetro.

Kaip tai veikia

Norėdami nuslėpti „Tor“ naudojimą, mokslininkai sukūrė „StegoTorus“ įrankį. Pagrindinis jo tikslas – pagerinti Tor gebėjimą atsispirti automatizuotai protokolų analizei. Įrankis yra tarp kliento ir pirmosios grandinės relės, naudoja savo šifravimo protokolą ir steganografijos modulius, kad būtų sunku nustatyti Tor srautą.

Pirmajame etape pradedamas veikti modulis, vadinamas chopper – jis paverčia srautą į įvairaus ilgio blokų seką, kurios siunčiamos toliau netvarkingai.

Eksperimentas: kaip užmaskuoti Tor naudojimą blokams apeiti

Duomenys šifruojami naudojant AES GCM režimu. Bloko antraštėje yra 32 bitų eilės numeris, du ilgio laukai (d ir p) – jie nurodo duomenų kiekį, specialus laukas F ir 56 bitų tikrinimo laukas, kurio reikšmė turi būti lygi nuliui. Mažiausias bloko ilgis yra 32 baitai, o didžiausias - 217 + 32 baitai. Ilgis valdomas steganografijos moduliais.

Užmezgus ryšį, keli pirmieji informacijos baitai yra rankos paspaudimo žinutė, kurios pagalba serveris supranta, ar jis susiduria su esamu, ar su nauju ryšiu. Jei ryšys priklauso naujai nuorodai, serveris atsako rankos paspaudimu, o kiekvienas mainų dalyvis iš jo ištraukia seanso raktus. Be to, sistemoje įdiegtas raktų keitimo mechanizmas – tai panašu į seanso rakto paskirstymą, tačiau vietoj rankos paspaudimo pranešimų naudojami blokai. Šis mechanizmas pakeičia eilės numerį, bet neturi įtakos nuorodos ID.

Kai abu komunikacijos dalyviai išsiunčia ir gavo pelekų bloką, ryšys uždaromas. Norėdami apsisaugoti nuo pakartojimo atakų arba blokuoti pristatymo vėlavimą, abu dalyviai turi atsiminti ID, kiek laiko po uždarymo.

Integruotas steganografijos modulis slepia „Tor“ srautą p2p protokole – panašiai kaip „Skype“ veikia saugioje VoIP komunikacijoje. HTTP steganografijos modulis imituoja nešifruotą HTTP srautą. Sistema imituoja tikrą vartotoją su įprasta naršykle.

Atsparumas atakoms

Siekdami patikrinti, kiek siūlomas metodas pagerina „Tor“ efektyvumą, mokslininkai sukūrė dviejų tipų atakas.

Pirmasis iš jų yra atskirti „Tor“ srautus nuo TCP srautų, remiantis pagrindinėmis „Tor“ protokolo savybėmis – tokiu būdu blokuojama Kinijos vyriausybės sistema. Antroji ataka apima jau žinomų „Tor“ srautų tyrimą, siekiant išgauti informaciją apie tai, kuriose svetainėse vartotojas lankėsi.

Tyrėjai patvirtino pirmojo tipo atakos prieš „vanilla Tor“ veiksmingumą – tam jie dvidešimt kartų surinko apsilankymų svetainėse iš 10 geriausių Alexa.com pėdsakų per įprastą „Tor“, „obfsproxy“ ir „StegoTorus“ su HTTP steganografijos moduliu. CAIDA duomenų rinkinys su duomenimis apie 80 prievadą buvo naudojamas kaip palyginimo nuoroda – beveik neabejotinai visi tai yra HTTP ryšiai.

Eksperimentas parodė, kad gana lengva apskaičiuoti įprastą Tor. Tor protokolas yra per daug specifiškas ir turi nemažai charakteristikų, kurias nesunku apskaičiuoti – pavyzdžiui, jį naudojant TCP ryšiai trunka 20-30 sekundžių. Obfsproxy įrankis taip pat mažai padeda paslėpti šiuos akivaizdžius dalykus. Savo ruožtu StegoTorus generuoja srautą, kuris yra daug artimesnis CAIDA nuorodai.

Eksperimentas: kaip užmaskuoti Tor naudojimą blokams apeiti

Atakos, kuri apskaičiavo aplankytas svetaines, atveju tyrėjai palygino tokio duomenų atskleidimo tikimybę „vanilla Tor“ ir jų „StegoTorus“ sprendimo atveju. Vertinimui buvo naudojama skalė AUC (Plotas po kreive). Remiantis analizės rezultatais, paaiškėjo, kad įprasto „Tor“ be papildomos apsaugos atveju tikimybė atskleisti duomenis apie aplankytas svetaines yra žymiai didesnė.

Eksperimentas: kaip užmaskuoti Tor naudojimą blokams apeiti

išvada

Interneto cenzūrą įvedančių šalių valdžios ir blokavimo apėjimo sistemų kūrėjų konfrontacijos istorija rodo, kad veiksmingos gali būti tik visapusiškos apsaugos priemonės. Naudojant tik vieną įrankį negalima garantuoti prieigos prie reikalingų duomenų ir kad informacija apie bloko apėjimą netaps žinoma cenzoriams.

Todėl, naudojant bet kokius privatumo ir turinio prieigos įrankius, svarbu nepamiršti, kad idealių sprendimų nėra, o kur įmanoma derinti skirtingus metodus, kad būtų pasiektas didžiausias efektyvumas.

Naudingos nuorodos ir medžiaga iš Infatica:

Šaltinis: www.habr.com

Добавить комментарий