Esperiment: Kif jaħbi l-użu ta 'Tor biex tevita blokki

Esperiment: Kif jaħbi l-użu ta 'Tor biex tevita blokki

Iċ-ċensura tal-Internet hija kwistjoni dejjem aktar importanti madwar id-dinja. Dan qed iwassal għal "tellieqa għall-armi" li qed tintensifika hekk kif l-aġenziji tal-gvern u l-korporazzjonijiet privati ​​f'pajjiżi differenti jfittxu li jimblokkaw diversi kontenut u jissieltu b'modi kif jevitaw tali restrizzjonijiet, filwaqt li l-iżviluppaturi u r-riċerkaturi jagħmlu ħilithom biex joħolqu għodod effettivi biex jiġġieldu ċ-ċensura.

Xjentisti minn Carnegie Mellon, Stanford University u universitajiet SRI International mexxew esperiment, li matulu żviluppaw servizz speċjali biex jaħbu l-użu ta' Tor, waħda mill-aktar għodod popolari biex jinqabżu l-blokki. Nippreżentawlek storja dwar ix-xogħol li sar mir-riċerkaturi.

Tor kontra l-imblukkar

Tor jiżgura l-anonimità tal-utenti permezz tal-użu ta 'relays speċjali - jiġifieri, servers intermedji bejn l-utent u s-sit li għandu bżonn. Tipikament, diversi relays jinsabu bejn l-utent u s-sit, li kull wieħed minnhom jista 'jiddikripta biss ammont żgħir ta' dejta fil-pakkett mibgħut - biss biżżejjed biex issir taf il-punt li jmiss fil-katina u tibgħatha hemmhekk. Bħala riżultat, anki jekk relay ikkontrollat ​​minn attakkanti jew ċensuri jiżdied mal-katina, ma jkunux jistgħu jsibu d-destinatarju u d-destinazzjoni tat-traffiku.

Tor jaħdem b'mod effettiv bħala għodda kontra ċ-ċensura, iżda ċ-ċensuri għad għandhom il-kapaċità li jimblukkawha kompletament. L-Iran u ċ-Ċina wettqu kampanji ta’ imblukkar b’suċċess. Huma setgħu jidentifikaw it-traffiku Tor billi jiskennjaw handshakes TLS u karatteristiċi distintivi oħra Tor.

Sussegwentement, l-iżviluppaturi rnexxielhom jadattaw is-sistema biex tevita l-imblukkar. Iċ-ċensuri wieġbu billi mblukkaw il-konnessjonijiet HTTPS għal varjetà ta 'siti, inkluż Tor. L-iżviluppaturi tal-proġett ħolqu l-programm obfsproxy, li addizzjonalment jikkripta t-traffiku. Din il-kompetizzjoni tkompli kontinwament.

Dejta inizjali tal-esperiment

Ir-riċerkaturi ddeċidew li jiżviluppaw għodda li taħbi l-użu ta 'Tor, li tagħmel l-użu tiegħu possibbli anke f'reġjuni fejn is-sistema hija kompletament imblukkata.

  • Bħala suppożizzjonijiet inizjali, ix-xjentisti ressqu dan li ġej:
  • Iċ-ċensur jikkontrolla segment intern iżolat tan-netwerk, li jgħaqqad mal-Internet estern u mhux iċċensurat.
  • L-awtoritajiet tal-imblukkar jikkontrollaw l-infrastruttura kollha tan-netwerk fi ħdan is-segment tan-netwerk iċċensurat, iżda mhux is-softwer fuq il-kompjuters tal-utenti finali.
  • Iċ-ċensur ifittex li jipprevjeni lill-utenti milli jaċċessaw materjali li mhumiex mixtieqa mill-perspettiva tiegħu; huwa preżunt li dawn il-materjali kollha jinsabu fuq servers barra s-segment tan-netwerk ikkontrollat.
  • Routers fuq il-perimetru ta 'dan is-segment janalizzaw id-dejta mhux kriptata tal-pakketti kollha biex jimblukkaw kontenut mhux mixtieq u jipprevjenu pakketti rilevanti milli jippenetraw il-perimetru.
  • Ir-relays Tor kollha jinsabu barra l-perimetru.

Kif taħdem din

Biex jaħbi l-użu ta 'Tor, ir-riċerkaturi ħolqu l-għodda StegoTorus. L-għan ewlieni tiegħu huwa li jtejjeb il-kapaċità ta 'Tor li jirreżisti l-analiżi awtomatizzata tal-protokoll. L-għodda tinsab bejn il-klijent u l-ewwel relay fil-katina, tuża l-protokoll ta 'encryption tagħha stess u l-moduli ta' steganografija biex tagħmilha diffiċli biex jiġi identifikat it-traffiku Tor.

Fl-ewwel pass, jidħol fis-seħħ modulu msejjaħ chopper - jikkonverti t-traffiku f'sekwenza ta 'blokki ta' tulijiet differenti, li jintbagħtu aktar barra mill-ordni.

Esperiment: Kif jaħbi l-użu ta 'Tor biex tevita blokki

Id-dejta hija kkodifikata bl-użu tal-AES fil-modalità GCM. L-intestatura tal-blokka fiha numru ta 'sekwenza ta' 32 bit, żewġ oqsma ta 'tul (d u p) - dawn jindikaw l-ammont ta' dejta, qasam speċjali F u qasam ta 'kontroll ta' 56 bit, li l-valur tiegħu għandu jkun żero. It-tul minimu tal-blokk huwa 32 bytes, u l-massimu huwa 217+32 bytes. It-tul huwa kkontrollat ​​minn moduli ta 'steganografija.

Meta tiġi stabbilita konnessjoni, l-ewwel ftit bytes ta 'informazzjoni huma messaġġ ta' handshake, bl-għajnuna tiegħu s-server jifhem jekk huwiex qed jittratta konnessjoni eżistenti jew ġdida. Jekk il-konnessjoni tappartjeni għal rabta ġdida, allura s-server jirrispondi b'handshake, u kull wieħed mill-parteċipanti tal-iskambju estratti ċwievet tas-sessjoni minnu. Barra minn hekk, is-sistema timplimenta mekkaniżmu ta 'rekeying - huwa simili għall-allokazzjoni ta' ċavetta tas-sessjoni, iżda jintużaw blokki minflok messaġġi ta 'handshake. Dan il-mekkaniżmu jibdel in-numru tas-sekwenza, iżda ma jaffettwax l-ID tal-link.

Ladarba ż-żewġ parteċipanti fil-komunikazzjoni jkunu bagħtu u rċevew il-blokka fin, il-link tingħalaq. Biex jipproteġu kontra attakki mill-ġdid jew jimblokkaw dewmien fil-kunsinna, iż-żewġ parteċipanti jridu jiftakru l-ID għal kemm żmien wara l-għeluq.

Il-modulu ta 'steganografija mibni jaħbi t-traffiku Tor ġewwa l-protokoll p2p - simili għal kif jaħdem Skype f'komunikazzjonijiet VoIP siguri. Il-modulu ta' steganografija HTTP jissimula traffiku HTTP mhux kriptat. Is-sistema timita utent reali b'browser regolari.

Reżistenza għall-attakki

Sabiex jiġi ttestjat kemm il-metodu propost itejjeb l-effiċjenza ta 'Tor, ir-riċerkaturi żviluppaw żewġ tipi ta' attakki.

L-ewwel wieħed minn dawn huwa li tissepara l-flussi Tor minn flussi TCP ibbażati fuq il-karatteristiċi fundamentali tal-protokoll Tor - dan huwa l-metodu użat biex jimblokka s-sistema tal-gvern Ċiniż. It-tieni attakk jinvolvi l-istudju ta 'flussi Tor diġà magħrufa biex tiġi estratta informazzjoni dwar liema siti żar l-utent.

Ir-riċerkaturi kkonfermaw l-effettività tal-ewwel tip ta 'attakk kontra "vanilla Tor" - għal dan ġabru traċċi ta' żjarat għal siti mill-aqwa 10 Alexa.com għoxrin darba permezz Tor regolari, obfsproxy u StegoTorus b'modulu ta 'steganografija HTTP. Is-sett tad-dejta CAIDA b'dejta fuq il-port 80 intuża bħala referenza għal tqabbil - kważi ċertament dawn kollha huma konnessjonijiet HTTP.

L-esperiment wera li huwa pjuttost faċli li tikkalkula Tor regolari. Il-protokoll Tor huwa speċifiku wisq u għandu numru ta 'karatteristiċi li huma faċli biex jiġu kkalkulati - pereżempju, meta tużah, il-konnessjonijiet TCP jdumu 20-30 sekonda. L-għodda Obfsproxy wkoll ftit tagħmel biex taħbi dawn il-mumenti ovvji. StegoTorus, min-naħa tiegħu, jiġġenera traffiku li huwa ħafna eqreb tar-referenza CAIDA.

Esperiment: Kif jaħbi l-użu ta 'Tor biex tevita blokki

Fil-każ ta 'attakk fuq siti miżjura, ir-riċerkaturi qabblu l-probabbiltà ta' tali żvelar ta 'dejta fil-każ ta' "vanilla Tor" u s-soluzzjoni StegoTorus tagħhom. L-iskala ntużat għall-valutazzjoni AUC (Żona taħt il-Kurva). Fuq il-bażi tar-riżultati tal-analiżi, irriżulta li fil-każ ta 'Tor regolari mingħajr protezzjoni addizzjonali, il-probabbiltà li tiġi żvelata dejta dwar siti miżjura hija ogħla b'mod sinifikanti.

Esperiment: Kif jaħbi l-użu ta 'Tor biex tevita blokki

Konklużjoni

L-istorja tal-konfrontazzjoni bejn l-awtoritajiet tal-pajjiżi li jintroduċu ċ-ċensura fuq l-Internet u l-iżviluppaturi ta 'sistemi biex jinqabeż l-imblukkar tissuġġerixxi li miżuri ta' protezzjoni komprensivi biss jistgħu jkunu effettivi. L-użu ta 'għodda waħda biss ma jistax jiggarantixxi aċċess għad-dejta meħtieġa u dik l-informazzjoni dwar il-bypass tal-blokk ma ssirx magħrufa miċ-ċensuri.

Għalhekk, meta tuża kwalunkwe għodda ta 'aċċess għall-privatezza u l-kontenut, huwa importanti li ma ninsewx li m'hemmx soluzzjonijiet ideali, u fejn possibbli, tgħaqqad metodi differenti biex tinkiseb l-akbar effettività.

Links u materjali utli minn Infatika:

Sors: www.habr.com

Żid kumment