Eksperiments: kā slēpt Tor izmantoÅ”anu, lai apietu blokus

Eksperiments: kā slēpt Tor izmantoÅ”anu, lai apietu blokus

Interneta cenzÅ«ra kļūst arvien svarÄ«gāka problēma visā pasaulē. Tas izraisa pastiprinoÅ”u ā€œbruņoÅ”anās sacensÄ«buā€, jo valdÄ«bas aÄ£entÅ«ras un privātās korporācijas dažādās valstÄ«s cenÅ”as bloķēt dažādu saturu un cÄ«nās ar veidiem, kā apiet Ŕādus ierobežojumus, savukārt izstrādātāji un pētnieki cenÅ”as radÄ«t efektÄ«vus instrumentus cīņai pret cenzÅ«ru.

Zinātnieki no Kārnegija Melona, ā€‹ā€‹Stenfordas Universitātes un SRI Starptautiskajām universitātēm veica eksperiments, kura laikā viņi izstrādāja Ä«paÅ”u pakalpojumu, lai maskētu Tor izmantoÅ”anu, kas ir viens no populārākajiem rÄ«kiem bloku apieÅ”anai. Piedāvājam jums stāstu par pētnieku paveikto.

Tor pret bloķēŔanu

Tor nodroÅ”ina lietotāju anonimitāti, izmantojot Ä«paÅ”us relejus - tas ir, starpserverus starp lietotāju un viņam nepiecieÅ”amo vietni. Parasti starp lietotāju un vietni atrodas vairāki releji, no kuriem katrs var atÅ”ifrēt tikai nelielu datu apjomu pārsÅ«tÄ«tajā paketē - tikai tik daudz, lai uzzinātu nākamo ķēdes punktu un nosÅ«tÄ«tu to uz turieni. Rezultātā, pat ja ķēdei tiek pievienots uzbrucēju vai cenzoru kontrolēts relejs, viņi nevarēs noskaidrot trafika adresātu un galamērÄ·i.

Tor darbojas efektÄ«vi kā pretcenzÅ«ras rÄ«ks, taču cenzoriem joprojām ir iespēja to pilnÄ«bā bloķēt. Irāna un Ķīna ir veikuÅ”as veiksmÄ«gas bloÄ·Ä“Å”anas kampaņas. Viņi varēja identificēt Tor trafiku, skenējot TLS rokasspiedienus un citus atŔķirÄ«gus Tor raksturlielumus.

Pēc tam izstrādātājiem izdevās pielāgot sistēmu, lai apietu bloÄ·Ä“Å”anu. Censori atbildēja, bloķējot HTTPS savienojumus ar dažādām vietnēm, tostarp Tor. Projekta izstrādātāji izveidoja obfsproxy programmu, kas papildus Å”ifrē trafiku. Å Ä«s sacensÄ«bas turpinās nepārtraukti.

Eksperimenta sākotnējie dati

Pētnieki nolēma izstrādāt rÄ«ku, kas maskētu Tor izmantoÅ”anu, padarot to iespējamu pat reÄ£ionos, kur sistēma ir pilnÄ«bā bloķēta.

  • Kā sākotnējie pieņēmumi zinātnieki izvirzÄ«ja sekojoÅ”o:
  • Cenzors kontrolē izolētu tÄ«kla iekŔējo segmentu, kas savienojas ar ārējo, necenzēto internetu.
  • BloÄ·Ä“Å”anas iestādes kontrolē visu tÄ«kla infrastruktÅ«ru cenzētā tÄ«kla segmentā, bet ne programmatÅ«ru galalietotāju datoros.
  • Censors cenÅ”as neļaut lietotājiem piekļūt materiāliem, kas no viņa viedokļa ir nevēlami; tiek pieņemts, ka visi Ŕādi materiāli atrodas serveros ārpus kontrolētā tÄ«kla segmenta.
  • MarÅ”rutētāji Ŕī segmenta perimetrā analizē visu pakeÅ”u neÅ”ifrētos datus, lai bloķētu nevēlamu saturu un novērstu attiecÄ«go pakeÅ”u iekļūŔanu perimetrā.
  • Visi Tor releji atrodas ārpus perimetra.

Kā tas darbojas

Lai slēptu Tor izmantoÅ”anu, pētnieki izveidoja StegoTorus rÄ«ku. Tās galvenais mērÄ·is ir uzlabot Tor spēju pretoties automatizētai protokolu analÄ«zei. RÄ«ks atrodas starp klientu un ķēdes pirmo releju, izmanto savu Å”ifrÄ“Å”anas protokolu un steganogrāfijas moduļus, lai apgrÅ«tinātu Tor trafika identificÄ“Å”anu.

Pirmajā darbÄ«bā tiek izmantots modulis, ko sauc par chopper ā€” tas pārvērÅ” trafiku dažāda garuma bloku secÄ«bā, kas tiek sÅ«tÄ«ti tālāk ārpus ierindas.

Eksperiments: kā slēpt Tor izmantoÅ”anu, lai apietu blokus

Dati tiek Å”ifrēti, izmantojot AES GCM režīmā. Bloka galvenē ir 32 bitu kārtas numurs, divi garuma lauki (d un p) - tie norāda datu apjomu, Ä«paÅ”s lauks F un 56 bitu pārbaudes lauks, kura vērtÄ«bai jābÅ«t nullei. Minimālais bloka garums ir 32 baiti, bet maksimālais - 217+32 baiti. Garumu kontrolē steganogrāfijas moduļi.

Kad savienojums ir izveidots, daži pirmie informācijas baiti ir rokasspiediena ziņojums, ar kura palÄ«dzÄ«bu serveris saprot, vai tam ir darÄ«Å”ana ar esoÅ”u vai jaunu savienojumu. Ja savienojums pieder jaunai saitei, serveris atbild ar rokasspiedienu, un katrs apmaiņas dalÄ«bnieks no tā iegÅ«st sesijas atslēgas. Turklāt sistēma ievieÅ” atkārtotas atslēgas mehānismu ā€“ tas ir lÄ«dzÄ«gs sesijas atslēgas pieŔķirÅ”anai, bet rokasspiediena ziņojumu vietā tiek izmantoti bloki. Å is mehānisms maina kārtas numuru, bet neietekmē saites ID.

Kad abi saziņas dalÄ«bnieki ir nosÅ«tÄ«juÅ”i un saņēmuÅ”i spuru bloku, saite tiek aizvērta. Lai aizsargātu pret atkārtoÅ”anas uzbrukumiem vai bloķētu piegādes kavÄ“Å”anos, abiem dalÄ«bniekiem ir jāatceras ID, cik ilgi pēc slēgÅ”anas.

IebÅ«vētais steganogrāfijas modulis slēpj Tor trafiku p2p protokolā ā€” lÄ«dzÄ«gi kā Skype darbojas droÅ”os VoIP sakaros. HTTP steganogrāfijas modulis simulē neÅ”ifrētu HTTP trafiku. Sistēma atdarina reālu lietotāju ar parastu pārlÅ«kprogrammu.

Izturība pret uzbrukumiem

Lai pārbaudītu, cik ļoti piedāvātā metode uzlabo Tor efektivitāti, pētnieki izstrādāja divu veidu uzbrukumus.

Pirmais no tiem ir Tor straumju atdalÄ«Å”ana no TCP straumēm, pamatojoties uz Tor protokola pamatÄ«paŔībām ā€“ Ŕī ir metode, ko izmanto Ķīnas valdÄ«bas sistēmas bloÄ·Ä“Å”anai. Otrais uzbrukums ietver jau zināmo Tor straumju izpēti, lai iegÅ«tu informāciju par to, kuras vietnes lietotājs ir apmeklējis.

Pētnieki apstiprināja pirmā veida uzbrukuma pret ā€œvaniļas Torā€ efektivitāti ā€“ Å”im nolÅ«kam viņi divdesmit reizes apkopoja vietņu apmeklējumu pēdas no Alexa.com desmit populārākajām vietnēm, izmantojot parasto Tor, obfsproxy un StegoTorus ar HTTP steganogrāfijas moduli. CAIDA datu kopa ar datiem par 10. portu tika izmantota kā atsauce salÄ«dzināŔanai ā€” gandrÄ«z noteikti visi Å”ie ir HTTP savienojumi.

Eksperiments parādÄ«ja, ka ir diezgan viegli aprēķināt parasto Tor. Tor protokols ir pārāk specifisks, un tam ir vairākas Ä«paŔības, kuras ir viegli aprēķināt - piemēram, to lietojot, TCP savienojumi ilgst 20-30 sekundes. Obfsproxy rÄ«ks arÄ« maz palÄ«dz paslēpt Å”os acÄ«mredzamos punktus. Savukārt StegoTorus Ä£enerē trafiku, kas ir daudz tuvāks CAIDA atsaucei.

Eksperiments: kā slēpt Tor izmantoÅ”anu, lai apietu blokus

Apmeklēto vietņu uzbrukuma gadÄ«jumā pētnieki salÄ«dzināja Ŕādas datu izpauÅ”anas iespējamÄ«bu ā€œvanilla Torā€ un viņu StegoTorus risinājuma gadÄ«jumā. NovērtÄ“Å”anai tika izmantota skala AUC (Apgabals zem lÄ«knes). Balstoties uz analÄ«zes rezultātiem, izrādÄ«jās, ka parastā Tor bez papildu aizsardzÄ«bas gadÄ«jumā iespēja atklāt datus par apmeklētajām vietnēm ir ievērojami lielāka.

Eksperiments: kā slēpt Tor izmantoÅ”anu, lai apietu blokus

Secinājums

Konfrontācijas vēsture starp to valstu iestādēm, kuras ievieÅ” cenzÅ«ru internetā, un bloÄ·Ä“Å”anas apieÅ”anas sistēmu izstrādātājiem liecina, ka efektÄ«vi var bÅ«t tikai visaptveroÅ”i aizsardzÄ«bas pasākumi. Izmantojot tikai vienu rÄ«ku, nevar garantēt piekļuvi nepiecieÅ”amajiem datiem un ka informācija par bloka apieÅ”anu cenzoriem nekļūs zināma.

Tāpēc, izmantojot jebkurus privātuma un satura piekļuves rīkus, ir svarīgi neaizmirst, ka ideālu risinājumu nav, un, kur iespējams, kombinēt dažādas metodes, lai panāktu vislielāko efektivitāti.

Noderīgas saites un materiāli no Infatica:

Avots: www.habr.com

Pievieno komentāru