Eksperyment: Jak ukryć użycie Tora do omijania blokad

Eksperyment: Jak ukryć użycie Tora do omijania blokad

Cenzura Internetu jest coraz ważniejszym problemem na całym świecie. Prowadzi to do nasilającego się „wyścigu zbrojeń”, ponieważ agencje rządowe i prywatne korporacje w różnych krajach starają się blokować różne treści i szukają sposobów na obejście takich ograniczeń, podczas gdy programiści i badacze starają się stworzyć skuteczne narzędzia do walki z cenzurą.

Przeprowadzili je naukowcy z Carnegie Mellon, Uniwersytetu Stanforda i uniwersytetów SRI International eksperyment, podczas którego opracowali specjalną usługę mającą na celu maskowanie użycia Tora, jednego z najpopularniejszych narzędzi do omijania blokad. Przedstawiamy Państwu opowieść o pracy wykonanej przez badaczy.

Tor przed blokowaniem

Tor zapewnia anonimowość użytkowników poprzez zastosowanie specjalnych przekaźników – czyli serwerów pośredniczących pomiędzy użytkownikiem a potrzebną mu witryną. Zwykle między użytkownikiem a witryną znajduje się kilka przekaźników, z których każdy może odszyfrować tylko niewielką ilość danych w przesyłanym pakiecie - wystarczy, aby znaleźć kolejny punkt w łańcuchu i tam go wysłać. W rezultacie, nawet jeśli do łańcucha zostanie dodany przekaźnik kontrolowany przez atakujących lub cenzorów, nie będą oni w stanie dowiedzieć się, kto jest adresatem i miejscem docelowym ruchu.

Tor działa skutecznie jako narzędzie przeciw cenzurze, ale cenzorzy nadal mają możliwość jego całkowitego zablokowania. Iran i Chiny przeprowadziły udane kampanie blokujące. Byli w stanie zidentyfikować ruch Tora, skanując uściski dłoni TLS i inne charakterystyczne cechy Tora.

Następnie twórcom udało się dostosować system tak, aby ominął blokadę. W odpowiedzi cenzorzy zablokowali połączenia HTTPS z różnymi witrynami, w tym z Torem. Twórcy projektu stworzyli program obfsproxy, który dodatkowo szyfruje ruch. Ta rywalizacja trwa nieustannie.

Wstępne dane eksperymentu

Badacze postanowili opracować narzędzie, które maskowałoby użycie Tora, umożliwiając jego użycie nawet w regionach, w których system jest całkowicie zablokowany.

  • Jako wstępne założenia naukowcy przyjęli, co następuje:
  • Cenzor kontroluje wyizolowany wewnętrzny segment sieci, który łączy się z zewnętrznym, nieocenzurowanym Internetem.
  • Organy blokujące kontrolują całą infrastrukturę sieciową w cenzurowanym segmencie sieci, ale nie oprogramowanie na komputerach użytkowników końcowych.
  • Cenzor stara się uniemożliwić użytkownikom dostęp do materiałów niepożądanych z jego punktu widzenia, wychodząc z założenia, że ​​wszystkie takie materiały znajdują się na serwerach poza kontrolowanym segmentem sieci.
  • Routery na obwodzie tego segmentu analizują niezaszyfrowane dane wszystkich pakietów, aby blokować niechcianą zawartość i zapobiegać przenikaniu odpowiednich pakietów przez obwód.
  • Wszystkie przekaźniki Tora znajdują się poza obwodem.

Jak to działa

Aby ukryć użycie Tora, badacze stworzyli narzędzie StegoTorus. Jego głównym celem jest ulepszenie odporności Tora na zautomatyzowaną analizę protokołów. Narzędzie znajduje się pomiędzy klientem a pierwszym przekaźnikiem w łańcuchu, wykorzystuje własny protokół szyfrowania i moduły steganograficzne, aby utrudnić identyfikację ruchu Tor.

W pierwszym kroku do gry wchodzi moduł zwany chopperem - konwertuje ruch na sekwencję bloków o różnej długości, które są przesyłane dalej poza kolejnością.

Eksperyment: Jak ukryć użycie Tora do omijania blokad

Dane są szyfrowane przy użyciu AES w trybie GCM. Nagłówek bloku zawiera 32-bitowy numer kolejny, dwa pola długości (d i p) - wskazują one ilość danych, specjalne pole F oraz 56-bitowe pole kontrolne, którego wartość musi wynosić zero. Minimalna długość bloku wynosi 32 bajty, a maksymalna to 217+32 bajty. Długość jest kontrolowana przez moduły steganograficzne.

Kiedy połączenie zostanie nawiązane, pierwsze kilka bajtów informacji to komunikat uzgadniający, za jego pomocą serwer rozumie, czy ma do czynienia z istniejącym, czy nowym połączeniem. Jeśli połączenie należy do nowego łącza, wówczas serwer odpowiada uściskiem dłoni, a każdy z uczestników wymiany pobiera z niego klucze sesyjne. Dodatkowo w systemie zaimplementowano mechanizm rekeyingu - działa on podobnie jak przydział klucza sesyjnego, z tą różnicą, że zamiast komunikatów typu „handshake” stosowane są bloki. Mechanizm ten zmienia numer sekwencyjny, ale nie wpływa na identyfikator łącza.

Gdy obaj uczestnicy komunikacji wyślą i odbiorą blok fin, łącze zostanie zamknięte. Aby chronić się przed atakami związanymi z powtórkami lub blokowaniem opóźnień w dostarczaniu, obaj uczestnicy muszą pamiętać identyfikator przez jak długo po zamknięciu.

Wbudowany moduł steganografii ukrywa ruch Tora wewnątrz protokołu p2p - podobnie jak Skype działa w bezpiecznej komunikacji VoIP. Moduł steganografii HTTP symuluje niezaszyfrowany ruch HTTP. System imituje prawdziwego użytkownika korzystającego ze zwykłej przeglądarki.

Odporność na ataki

Aby sprawdzić, w jakim stopniu proponowana metoda poprawia wydajność Tora, badacze opracowali dwa rodzaje ataków.

Pierwszym z nich jest oddzielenie strumieni Tora od strumieni TCP w oparciu o podstawową charakterystykę protokołu Tor - jest to metoda używana do blokowania chińskiego systemu rządowego. Drugi atak polega na badaniu znanych już strumieni Tora w celu wydobycia informacji o stronach, które użytkownik odwiedził.

Badacze potwierdzili skuteczność pierwszego rodzaju ataku na „vanilla Tor” - w tym celu dwudziestokrotnie zebrali ślady odwiedzin witryn z pierwszej dziesiątki Alexa.com za pośrednictwem zwykłego Tora, obfsproxy i StegoTorus z modułem steganografii HTTP. Jako punkt odniesienia do porównania wykorzystano zbiór danych CAIDA z danymi na porcie 10 - prawie na pewno wszystkie z nich są połączeniami HTTP.

Eksperyment pokazał, że obliczenie zwykłego Tora jest dość łatwe. Protokół Tor jest zbyt specyficzny i ma wiele cech, które można łatwo obliczyć - na przykład podczas jego używania połączenia TCP trwają 20-30 sekund. Narzędzie Obfsproxy również niewiele robi, aby ukryć te oczywiste punkty. StegoTorus z kolei generuje ruch znacznie bliższy referencji CAIDA.

Eksperyment: Jak ukryć użycie Tora do omijania blokad

W przypadku ataku na odwiedzane strony badacze porównali prawdopodobieństwo ujawnienia takich danych w przypadku „vanilla Tor” i ich rozwiązania StegoTorus. Do oceny wykorzystano skalę AUC (Obszar pod krzywą). Na podstawie wyników analizy okazało się, że w przypadku zwykłego Tora bez dodatkowej ochrony prawdopodobieństwo ujawnienia danych o odwiedzanych stronach jest znacznie większe.

Eksperyment: Jak ukryć użycie Tora do omijania blokad

wniosek

Historia konfrontacji władz krajów wprowadzających cenzurę w Internecie z twórcami systemów omijania blokad sugeruje, że skuteczne mogą być tylko kompleksowe środki ochrony. Użycie tylko jednego narzędzia nie gwarantuje dostępu do niezbędnych danych i tego, że informacja o ominięciu blokady nie trafi do cenzury.

Dlatego korzystając z jakichkolwiek narzędzi zapewniających prywatność i dostęp do treści należy pamiętać, że nie ma rozwiązań idealnych i tam, gdzie to możliwe, należy łączyć różne metody, aby osiągnąć jak największą skuteczność.

Przydatne linki i materiały z Infatica:

Źródło: www.habr.com

Dodaj komentarz