Eksperimen: Cara menyamarkan penggunaan Tor untuk memintas blok

Eksperimen: Cara menyamarkan penggunaan Tor untuk memintas blok

Penapisan Internet adalah isu yang semakin penting di seluruh dunia. Ini membawa kepada "perlumbaan senjata" yang semakin sengit apabila agensi kerajaan dan syarikat swasta di negara yang berbeza berusaha untuk menyekat pelbagai kandungan dan bergelut dengan cara untuk memintas sekatan tersebut, sementara pembangun dan penyelidik berusaha untuk mencipta alat yang berkesan untuk memerangi penapisan.

Para saintis dari Carnegie Mellon, Universiti Stanford dan universiti SRI International telah dijalankan percubaan, di mana mereka membangunkan perkhidmatan khas untuk menutup penggunaan Tor, salah satu alat paling popular untuk memintas blok. Kami menyampaikan kepada anda cerita tentang kerja yang dilakukan oleh penyelidik.

Tor terhadap penyekatan

Tor memastikan pengguna tidak mahu dikenali melalui penggunaan geganti khas - iaitu pelayan perantaraan antara pengguna dan tapak yang dia perlukan. Biasanya, beberapa geganti terletak di antara pengguna dan tapak, yang setiap satunya boleh menyahsulit hanya sejumlah kecil data dalam paket yang dimajukan - cukup untuk mengetahui titik seterusnya dalam rantai dan menghantarnya ke sana. Akibatnya, walaupun geganti yang dikawal oleh penyerang atau penapis ditambahkan pada rantaian, mereka tidak akan dapat mengetahui penerima dan destinasi trafik.

Tor berfungsi dengan berkesan sebagai alat anti penapisan, tetapi penapis masih mempunyai keupayaan untuk menyekatnya sepenuhnya. Iran dan China telah berjaya menjalankan kempen menyekat. Mereka dapat mengenal pasti trafik Tor dengan mengimbas jabat tangan TLS dan ciri Tor tersendiri yang lain.

Selepas itu, pembangun berjaya menyesuaikan sistem untuk memintas penyekatan. Penapis bertindak balas dengan menyekat sambungan HTTPS ke pelbagai tapak, termasuk Tor. Pembangun projek mencipta program obfsproxy, yang juga menyulitkan trafik. Pertandingan ini berterusan secara berterusan.

Data awal eksperimen

Para penyelidik memutuskan untuk membangunkan alat yang akan menutup penggunaan Tor, menjadikan penggunaannya mungkin walaupun di kawasan di mana sistem itu disekat sepenuhnya.

  • Sebagai andaian awal, saintis mengemukakan perkara berikut:
  • Penapis mengawal segmen dalaman terpencil rangkaian, yang bersambung ke Internet luar yang tidak ditapis.
  • Pihak berkuasa menyekat mengawal keseluruhan infrastruktur rangkaian dalam segmen rangkaian yang ditapis, tetapi bukan perisian pada komputer pengguna akhir.
  • Penapis bertujuan untuk menghalang pengguna daripada mengakses bahan yang tidak diingini dari sudut pandangannya; diandaikan bahawa semua bahan tersebut terletak pada pelayan di luar segmen rangkaian terkawal.
  • Penghala pada perimeter segmen ini menganalisis data yang tidak disulitkan bagi semua paket untuk menyekat kandungan yang tidak diingini dan menghalang paket yang berkaitan daripada menembusi perimeter.
  • Semua geganti Tor terletak di luar perimeter.

Как это Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚

Untuk menyamarkan penggunaan Tor, penyelidik mencipta alat StegoTorus. Matlamat utamanya adalah untuk meningkatkan keupayaan Tor untuk menentang analisis protokol automatik. Alat ini terletak di antara klien dan geganti pertama dalam rantai, menggunakan protokol penyulitan dan modul steganografinya sendiri untuk menyukarkan mengenal pasti trafik Tor.

Pada langkah pertama, modul yang dipanggil chopper mula dimainkan - ia menukar trafik menjadi urutan blok dengan panjang yang berbeza-beza, yang dihantar lebih jauh daripada susunan.

Eksperimen: Cara menyamarkan penggunaan Tor untuk memintas blok

Data disulitkan menggunakan AES dalam mod GCM. Pengepala blok mengandungi nombor urutan 32-bit, dua medan panjang (d dan p) - ini menunjukkan jumlah data, medan khas F dan medan semak 56-bit, yang nilainya mestilah sifar. Panjang blok minimum ialah 32 bait, dan maksimum ialah 217+32 bait. Panjang dikawal oleh modul steganografi.

Apabila sambungan diwujudkan, beberapa bait pertama maklumat ialah mesej jabat tangan, dengan bantuannya pelayan memahami sama ada ia berurusan dengan sambungan sedia ada atau baharu. Jika sambungan itu dimiliki oleh pautan baharu, maka pelayan bertindak balas dengan jabat tangan, dan setiap peserta pertukaran mengekstrak kunci sesi daripadanya. Di samping itu, sistem melaksanakan mekanisme penguncian semula - ia serupa dengan peruntukan kunci sesi, tetapi blok digunakan dan bukannya mesej jabat tangan. Mekanisme ini menukar nombor jujukan, tetapi tidak menjejaskan ID pautan.

Apabila kedua-dua peserta dalam komunikasi telah menghantar dan menerima blok sirip, pautan ditutup. Untuk melindungi daripada serangan ulang tayang atau menyekat kelewatan penghantaran, kedua-dua peserta mesti mengingati ID untuk berapa lama selepas ditutup.

Modul steganografi terbina dalam menyembunyikan trafik Tor di dalam protokol p2p - serupa dengan cara Skype berfungsi dalam komunikasi VoIP yang selamat. Modul steganografi HTTP mensimulasikan trafik HTTP yang tidak disulitkan. Sistem ini meniru pengguna sebenar dengan pelayar biasa.

Ketahanan terhadap serangan

Untuk menguji sejauh mana kaedah yang dicadangkan meningkatkan kecekapan Tor, para penyelidik membangunkan dua jenis serangan.

Yang pertama adalah untuk memisahkan aliran Tor daripada aliran TCP berdasarkan ciri asas protokol Tor - ini adalah kaedah yang digunakan untuk menyekat sistem kerajaan China. Serangan kedua melibatkan mengkaji aliran Tor yang sudah diketahui untuk mengekstrak maklumat tentang tapak yang telah dilawati pengguna.

Penyelidik mengesahkan keberkesanan jenis serangan pertama terhadap "Vanila Tor" - untuk ini mereka mengumpul jejak lawatan ke tapak daripada 10 teratas Alexa.com sebanyak dua puluh kali melalui Tor biasa, obfsproxy dan StegoTorus dengan modul steganografi HTTP. Dataset CAIDA dengan data pada port 80 telah digunakan sebagai rujukan untuk perbandingan - hampir pasti semua ini adalah sambungan HTTP.

Percubaan menunjukkan bahawa agak mudah untuk mengira Tor biasa. Protokol Tor terlalu khusus dan mempunyai beberapa ciri yang mudah dikira - contohnya, apabila menggunakannya, sambungan TCP bertahan 20-30 saat. Alat Obfsproxy juga tidak banyak menyembunyikan perkara yang jelas ini. StegoTorus pula menjana trafik yang lebih dekat dengan rujukan CAIDA.

Eksperimen: Cara menyamarkan penggunaan Tor untuk memintas blok

Dalam kes serangan tapak yang dilawati, penyelidik membandingkan kemungkinan pendedahan data sedemikian dalam kes "Vanila Tor" dan penyelesaian StegoTorus mereka. Skala digunakan untuk penilaian AUC (Kawasan Di Bawah Lengkung). Berdasarkan hasil analisis, ternyata dalam kes Tor biasa tanpa perlindungan tambahan, kemungkinan mendedahkan data mengenai tapak yang dilawati adalah jauh lebih tinggi.

Eksperimen: Cara menyamarkan penggunaan Tor untuk memintas blok

Kesimpulan

Sejarah konfrontasi antara pihak berkuasa negara yang memperkenalkan penapisan di Internet dan pemaju sistem untuk memintas penyekatan menunjukkan bahawa hanya langkah perlindungan komprehensif boleh berkesan. Menggunakan hanya satu alat tidak boleh menjamin akses kepada data yang diperlukan dan maklumat tentang memintas blok tidak akan diketahui oleh penapis.

Oleh itu, apabila menggunakan sebarang alat akses privasi dan kandungan, adalah penting untuk tidak lupa bahawa tiada penyelesaian yang ideal, dan jika boleh, gabungkan kaedah yang berbeza untuk mencapai keberkesanan yang terbaik.

Pautan dan bahan berguna daripada Infatica:

Sumber: www.habr.com

Tambah komen