Eksperiment: Hvordan skjule bruken av Tor for å omgå blokker

Eksperiment: Hvordan skjule bruken av Tor for å omgå blokker

Internett-sensur er et stadig viktigere tema rundt om i verden. Dette fører til et intensivert «våpenkappløp» ettersom offentlige etater og private selskaper i forskjellige land forsøker å blokkere forskjellig innhold og sliter med måter å omgå slike restriksjoner på, mens utviklere og forskere streber etter å lage effektive verktøy for å bekjempe sensur.

Forskere fra Carnegie Mellon, Stanford University og SRI internasjonale universiteter gjennomførte eksperiment, der de utviklet en spesiell tjeneste for å maskere bruken av Tor, et av de mest populære verktøyene for å omgå blokker. Vi presenterer for deg en historie om arbeidet utført av forskerne.

Tor mot blokkering

Tor sikrer brukernes anonymitet gjennom bruk av spesielle reléer – det vil si mellomservere mellom brukeren og nettstedet han trenger. Vanligvis er flere reléer plassert mellom brukeren og nettstedet, som hver kan dekryptere bare en liten mengde data i den videresendte pakken - akkurat nok til å finne ut neste punkt i kjeden og sende den dit. Som et resultat, selv om et relé kontrollert av angripere eller sensorer legges til i kjeden, vil de ikke kunne finne ut mottakeren og destinasjonen for trafikken.

Tor fungerer effektivt som et antisensurverktøy, men sensurer har fortsatt muligheten til å blokkere det fullstendig. Iran og Kina har gjennomført vellykkede blokkeringskampanjer. De var i stand til å identifisere Tor-trafikk ved å skanne TLS-håndtrykk og andre karakteristiske Tor-egenskaper.

Deretter klarte utviklerne å tilpasse systemet for å omgå blokkeringen. Sensorer svarte med å blokkere HTTPS-tilkoblinger til en rekke nettsteder, inkludert Tor. Prosjektutviklerne opprettet obfsproxy-programmet, som i tillegg krypterer trafikk. Denne konkurransen fortsetter konstant.

Innledende data for eksperimentet

Forskerne bestemte seg for å utvikle et verktøy som ville maskere bruken av Tor, og gjøre bruken mulig selv i områder der systemet er fullstendig blokkert.

  • Som innledende antakelser fremmet forskere følgende:
  • Sensoren kontrollerer et isolert internt segment av nettverket, som kobles til det eksterne, usensurerte Internett.
  • Blokkeringsmyndigheter kontrollerer hele nettverksinfrastrukturen innenfor det sensurerte nettverkssegmentet, men ikke programvaren på sluttbrukerdatamaskiner.
  • Sensoren søker å hindre brukere i å få tilgang til materiale som er uønsket fra hans ståsted; det antas at alt slikt materiale befinner seg på servere utenfor det kontrollerte nettverkssegmentet.
  • Rutere i omkretsen av dette segmentet analyserer de ukrypterte dataene til alle pakker for å blokkere uønsket innhold og forhindre at relevante pakker trenger inn i omkretsen.
  • Alle Tor-reléer er plassert utenfor omkretsen.

Hvordan fungerer det

For å skjule bruken av Tor, laget forskere StegoTorus-verktøyet. Hovedmålet er å forbedre Tors evne til å motstå automatisert protokollanalyse. Verktøyet er plassert mellom klienten og det første reléet i kjeden, bruker sin egen krypteringsprotokoll og steganografi-moduler for å gjøre det vanskelig å identifisere Tor-trafikk.

I det første trinnet kommer en modul kalt chopper inn – den konverterer trafikk til en sekvens av blokker av varierende lengde, som sendes videre ut av drift.

Eksperiment: Hvordan skjule bruken av Tor for å omgå blokker

Data er kryptert med AES i GCM-modus. Blokkoverskriften inneholder et 32-bits sekvensnummer, to lengdefelt (d og p) - disse indikerer mengden data, et spesialfelt F og et 56-bits kontrollfelt, hvis verdi må være null. Minimum blokklengde er 32 byte, og maksimum er 217+32 byte. Lengden styres av steganografimoduler.

Når en tilkobling opprettes, er de første par bytene med informasjon en håndtrykkmelding, med dens hjelp forstår serveren om den har å gjøre med en eksisterende eller en ny tilkobling. Hvis tilkoblingen tilhører en ny lenke, svarer serveren med et håndtrykk, og hver av utvekslingsdeltakerne trekker ut sesjonsnøkler fra den. I tillegg implementerer systemet en ny nøkkelmekanisme - det ligner tildelingen av en øktnøkkel, men blokker brukes i stedet for håndtrykkmeldinger. Denne mekanismen endrer sekvensnummeret, men påvirker ikke koblings-IDen.

Når begge deltakerne i kommunikasjonen har sendt og mottatt finneblokken, stenges lenken. For å beskytte mot replay-angrep eller blokkere leveringsforsinkelser, må begge deltakerne huske ID for hvor lenge etter lukking.

Den innebygde steganografimodulen skjuler Tor-trafikk inne i p2p-protokollen - på samme måte som Skype fungerer i sikker VoIP-kommunikasjon. HTTP-steganografimodulen simulerer ukryptert HTTP-trafikk. Systemet etterligner en ekte bruker med en vanlig nettleser.

Motstand mot angrep

For å teste hvor mye den foreslåtte metoden forbedrer effektiviteten til Tor, utviklet forskerne to typer angrep.

Den første av disse er å skille Tor-strømmer fra TCP-strømmer basert på de grunnleggende egenskapene til Tor-protokollen - dette er metoden som brukes for å blokkere det kinesiske regjeringssystemet. Det andre angrepet innebærer å studere allerede kjente Tor-strømmer for å trekke ut informasjon om hvilke nettsteder brukeren har besøkt.

Forskere bekreftet effektiviteten av den første typen angrep mot "vanilla Tor" - for dette samlet de spor av besøk på nettsteder fra topp 10 Alexa.com tjue ganger gjennom vanlig Tor, obfsproxy og StegoTorus med en HTTP-steganografimodul. CAIDA-datasettet med data på port 80 ble brukt som referanse for sammenligning - nesten helt sikkert alle disse er HTTP-tilkoblinger.

Eksperimentet viste at det er ganske enkelt å beregne vanlig Tor. Tor-protokollen er for spesifikk og har en rekke egenskaper som er enkle å beregne – for eksempel ved bruk varer TCP-tilkoblinger 20-30 sekunder. Obfsproxy-verktøyet gjør også lite for å skjule disse åpenbare punktene. StegoTorus genererer på sin side trafikk som er mye nærmere CAIDA-referansen.

Eksperiment: Hvordan skjule bruken av Tor for å omgå blokker

Ved angrep på besøkte nettsteder sammenlignet forskerne sannsynligheten for slik dataavsløring i tilfellet "vanilla Tor" og deres StegoTorus-løsning. Skalaen ble brukt til vurdering AUC (Areal under kurve). Basert på resultatene av analysen viste det seg at i tilfellet med vanlig Tor uten ekstra beskyttelse, er sannsynligheten for å avsløre data om besøkte nettsteder betydelig høyere.

Eksperiment: Hvordan skjule bruken av Tor for å omgå blokker

Konklusjon

Historien om konfrontasjon mellom myndighetene i land som innfører sensur på Internett og utviklere av systemer for å omgå blokkering antyder at bare omfattende beskyttelsestiltak kan være effektive. Bruk av kun ett verktøy kan ikke garantere tilgang til nødvendige data og at informasjon om å omgå blokkeringen ikke blir kjent for sensurer.

Derfor, når du bruker verktøy for personvern og innholdstilgang, er det viktig å ikke glemme at det ikke finnes ideelle løsninger, og der det er mulig, kombinere forskjellige metoder for å oppnå størst mulig effektivitet.

Nyttige lenker og materiell fra Infatica:

Kilde: www.habr.com

Legg til en kommentar