Туршилт: Блокуудыг тойрч гарахын тулд Tor ашиглахыг хэрхэн далдлах вэ

Туршилт: Блокуудыг тойрч гарахын тулд Tor ашиглахыг хэрхэн далдлах вэ

Интернетийн цензур нь дэлхий даяар улам бүр чухал асуудал болж байна. Энэ нь янз бүрийн улс орны төрийн байгууллагууд болон хувийн корпорациуд янз бүрийн агуулгыг хааж, ийм хязгаарлалтыг тойрч гарах арга замтай тэмцэж байхад хөгжүүлэгчид болон судлаачид цензуртай тэмцэх үр дүнтэй арга хэрэгслийг бий болгохыг эрмэлзэж байгаа тул "зэвсгийн уралдаан" эрчимжиж байна.

Карнеги Меллон, Стэнфордын их сургууль, SRI олон улсын их сургуулийн эрдэмтэд хийсэн туршилт, энэ үеэр тэд блокуудыг тойрч гарах хамгийн алдартай хэрэгслүүдийн нэг болох Tor-ийн хэрэглээг далдлах тусгай үйлчилгээг боловсруулсан. Судлаачдын хийсэн ажлын тухай түүхийг та бүхэнд толилуулж байна.

Tor блоклохын эсрэг

Tor нь тусгай реле, өөрөөр хэлбэл хэрэглэгч болон түүнд хэрэгтэй сайтын хоорондох завсрын серверүүдийг ашиглан хэрэглэгчдийн нэрээ нууцлах боломжийг олгодог. Ихэвчлэн хэрэглэгч болон сайтын хооронд хэд хэдэн реле байрладаг бөгөөд тэдгээр нь дамжуулагдсан пакет дахь зөвхөн бага хэмжээний өгөгдлийг тайлж чаддаг - гинжин хэлхээний дараагийн цэгийг олж мэдээд тэнд илгээхэд хангалттай. Үүний үр дүнд халдагч эсвэл цензурын удирддаг реле гинжин хэлхээнд нэмэгдсэн ч тэд замын хөдөлгөөний хаяг, очих газрыг олж мэдэх боломжгүй болно.

Tor нь цензурын эсрэг хэрэгсэл болгон үр дүнтэй ажилладаг боловч цензурчид үүнийг бүрэн хаах чадвартай хэвээр байна. Иран, Хятад улсууд хаах кампанит ажлыг амжилттай явуулсан. Тэд TLS гар барих болон бусад өвөрмөц Tor шинж чанарыг сканнердах замаар Tor урсгалыг тодорхойлох боломжтой болсон.

Дараа нь хөгжүүлэгчид хаалтыг даван туулахын тулд системийг тохируулж чадсан. Цензурчид хариу арга хэмжээ авч, Tor зэрэг янз бүрийн сайтуудын HTTPS холболтыг хаасан. Төслийн хөгжүүлэгчид obfsproxy програмыг бүтээсэн бөгөөд энэ нь траффикийг нэмэлт шифрлэдэг. Энэ тэмцээн тасралтгүй үргэлжилж байна.

Туршилтын эхний өгөгдөл

Судлаачид Tor-ийн хэрэглээг нуун дарагдуулах хэрэгсэл бүтээхээр шийдсэн нь системийг бүрэн хаасан бүс нутагт ч ашиглах боломжтой болгодог.

  • Эрдэмтэд анхны таамаглалаар дараахь зүйлийг дэвшүүлэв.
  • Цензур нь гаднах, цензургүй интернетэд холбогддог сүлжээний тусгаарлагдсан дотоод сегментийг хянадаг.
  • Блоклох эрх бүхий байгууллагууд цензуртай сүлжээний сегмент дэх сүлжээний бүх дэд бүтцийг хянадаг боловч эцсийн хэрэглэгчийн компьютер дээрх програм хангамжийг хянадаггүй.
  • Цензур нь хэрэглэгчдийг өөрийн үзэл бодлоос хүсээгүй материалд хандахаас урьдчилан сэргийлэхийг эрмэлздэг бөгөөд эдгээр бүх материалууд хяналттай сүлжээний сегментээс гадуур серверүүд дээр байрладаг гэж үздэг.
  • Энэ сегментийн периметрийн чиглүүлэгчид хүсээгүй агуулгыг хааж, холбогдох пакетуудыг периметр рүү нэвтрэхээс сэргийлэхийн тулд бүх пакетуудын шифрлэгдээгүй өгөгдөлд дүн шинжилгээ хийдэг.
  • Бүх Tor реле нь периметрийн гадна байрладаг.

Яаж энэ ажлыг хийдэг

Тор хэрэглээг далдлахын тулд судлаачид StegoTorus хэрэгслийг бүтээжээ. Үүний гол зорилго нь Tor-ийн автоматжуулсан протоколын шинжилгээг эсэргүүцэх чадварыг сайжруулах явдал юм. Энэхүү хэрэгсэл нь үйлчлүүлэгч болон гинжин хэлхээний эхний реле хооронд байрладаг бөгөөд Tor урсгалыг тодорхойлоход хэцүү болгохын тулд өөрийн шифрлэлтийн протокол болон стеганографийн модулиудыг ашигладаг.

Эхний алхамд chopper гэж нэрлэгддэг модуль гарч ирдэг - энэ нь урсгалыг янз бүрийн урттай блокуудын дараалал болгон хувиргаж, дарааллаар нь илгээдэг.

Туршилт: Блокуудыг тойрч гарахын тулд Tor ашиглахыг хэрхэн далдлах вэ

Өгөгдлийг GCM горимд AES ашиглан шифрлэдэг. Блокны толгой хэсэгт 32 битийн дарааллын дугаар, хоёр урт талбар (d ба p) - эдгээр нь өгөгдлийн хэмжээ, F тусгай талбар ба 56 бит шалгах талбарыг заадаг бөгөөд утга нь тэг байх ёстой. Хамгийн бага блокийн урт нь 32 байт, дээд тал нь 217+32 байт байна. Уртыг стеганографийн модулиудаар хянадаг.

Холболт үүссэн үед эхний хэдэн байт мэдээлэл нь гар барих мессеж бөгөөд түүний тусламжтайгаар сервер нь одоо байгаа эсвэл шинэ холболттой холбоотой эсэхийг ойлгодог. Хэрэв холболт нь шинэ холбоостой бол сервер гар барихад хариу үйлдэл үзүүлэх бөгөөд солилцооны оролцогч бүр үүнээс сессийн түлхүүрүүдийг гаргаж авдаг. Нэмж дурдахад систем нь дахин түлхүүрийн механизмыг хэрэгжүүлдэг - энэ нь сессийн түлхүүрийг хуваарилахтай төстэй боловч гар барих мессежийн оронд блокуудыг ашигладаг. Энэ механизм нь дарааллын дугаарыг өөрчилдөг боловч холбоосын ID-д нөлөөлөхгүй.

Харилцааны оролцогчид хоёулаа сэрвээний блок илгээж, хүлээн авсны дараа холбоос хаагдана. Дахин тоглуулах халдлагаас хамгаалах эсвэл хүргэлтийн саатал гарахаас хамгаалахын тулд оролцогч хоёулаа хаагдсанаас хойш хэр удаан ID-г санах ёстой.

Суурилуулсан стеганографийн модуль нь Tor урсгалыг p2p протокол дотор нуудаг бөгөөд энэ нь Skype аюулгүй VoIP харилцаанд хэрхэн ажилладагтай адил юм. HTTP стеганографийн модуль нь шифрлэгдээгүй HTTP урсгалыг дуурайдаг. Систем нь ердийн хөтөчтэй жинхэнэ хэрэглэгчийг дуурайдаг.

Довтолгоонд тэсвэртэй байдал

Санал болгож буй арга нь Tor-ийн үр ашгийг хэр их сайжруулж байгааг шалгахын тулд судлаачид хоёр төрлийн халдлагыг боловсруулсан.

Эдгээрийн эхнийх нь Tor протоколын үндсэн шинж чанарт үндэслэн Tor урсгалыг TCP урсгалаас салгах явдал юм - энэ нь Хятадын засгийн газрын системийг хаахад хэрэглэгддэг арга юм. Хоёрдахь халдлага нь аль хэдийн мэдэгдэж байсан Tor урсгалуудыг судалж, хэрэглэгч аль сайтад зочилсон тухай мэдээллийг задлах явдал юм.

Судлаачид "vanilla Tor"-ын эсрэг хийсэн эхний төрлийн халдлагын үр нөлөөг баталжээ - үүний тулд тэд HTTP стеганографийн модуль бүхий ердийн Tor, obfsproxy, StegoTorus-аар дамжуулан шилдэг 10 Alexa.com сайт руу хорин удаа зочилсон ул мөрийг цуглуулсан. 80-р порт дээрх өгөгдөл бүхий CAIDA өгөгдлийн багцыг харьцуулахын тулд лавлагаа болгон ашигласан - бараг бүгдээрээ HTTP холболтууд.

Туршилт нь ердийн Tor-ийг тооцоолоход маш хялбар болохыг харуулсан. Tor протокол нь хэтэрхий тодорхой бөгөөд тооцоолоход хялбар хэд хэдэн шинж чанартай байдаг - жишээлбэл, үүнийг ашиглах үед TCP холболтууд 20-30 секунд үргэлжилдэг. Obfsproxy хэрэгсэл нь эдгээр тодорхой цэгүүдийг нуухын тулд бага зэрэг хийдэг. StegoTorus нь эргээд CAIDA-ийн лавлагаанд илүү ойр урсгалыг бий болгодог.

Туршилт: Блокуудыг тойрч гарахын тулд Tor ашиглахыг хэрхэн далдлах вэ

Зочилсон сайт руу халдсан тохиолдолд судлаачид "vanilla Tor" болон тэдгээрийн StegoTorus шийдлийн хувьд ийм мэдээлэл задрах магадлалыг харьцуулсан. Үнэлгээний хувьд масштабыг ашигласан AUC (Муруйн доорх талбай). Шинжилгээний үр дүнд үндэслэн нэмэлт хамгаалалтгүй ердийн Tor-ийн хувьд зочилсон сайтуудын талаарх мэдээллийг задруулах магадлал мэдэгдэхүйц өндөр болох нь тогтоогдсон.

Туршилт: Блокуудыг тойрч гарахын тулд Tor ашиглахыг хэрхэн далдлах вэ

дүгнэлт

Интернетэд цензур нэвтрүүлсэн улс орнуудын эрх баригчид болон хаалтыг тойрч гарах системийг хөгжүүлэгчид хоорондын сөргөлдөөний түүх нь зөвхөн хамгаалалтын цогц арга хэмжээ үр дүнтэй болохыг харуулж байна. Зөвхөн нэг хэрэгслийг ашиглах нь шаардлагатай өгөгдөлд нэвтрэх баталгаа болж чадахгүй бөгөөд блокийг тойрч гарах тухай мэдээлэл цензурт мэдэгдэхгүй болно.

Тиймээс, нууцлал, контентэд нэвтрэх аливаа хэрэгслийг ашиглахдаа хамгийн тохиромжтой шийдэл байдаггүй бөгөөд боломжтой бол хамгийн их үр дүнд хүрэхийн тулд янз бүрийн аргуудыг хослуулах нь чухал гэдгийг мартаж болохгүй.

Ашигтай холбоосууд болон материалууд Инфатика:

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх