تجربه: د بلاکونو بای پاس کولو لپاره د تور کارولو څرنګوالی

تجربه: د بلاکونو بای پاس کولو لپاره د تور کارولو څرنګوالی

د انټرنیټ سانسور په ټوله نړۍ کې مخ په زیاتیدونکي مهم مسله ده. دا د "وسلو سیالۍ" د ګړندۍ کیدو لامل کیږي ځکه چې په بیلابیلو هیوادونو کې دولتي ادارې او خصوصي شرکتونه هڅه کوي مختلف مینځپانګې بندې کړي او د دې ډول محدودیتونو مخنیوي لارو سره مبارزه وکړي ، پداسې حال کې چې پراختیا کونکي او څیړونکي هڅه کوي د سانسور سره د مبارزې لپاره مؤثره وسیلې رامینځته کړي.

د کارنیګي میلون، سټینفورډ پوهنتون او د SRI نړیوالو پوهنتونونو ساینس پوهانو ترسره کړل تجربه، د کوم په جریان کې دوی د تور کارولو ماسک کولو لپاره یو ځانګړی خدمت رامینځته کړی ، د بلاکونو د بای پاس کولو لپاره یو له خورا مشهور وسیلو څخه. موږ تاسو ته د څیړونکو لخوا د ترسره شوي کار په اړه یوه کیسه وړاندې کوو.

تور د بندولو په وړاندې

تور د ځانګړي ریلونو کارولو له لارې د کاروونکو هویت تضمینوي - دا د کارونکي او هغه سایټ ترمینځ منځګړی سرور دی چې هغه ورته اړتیا لري. په عموم ډول ، ډیری ریلونه د کارونکي او سایټ تر مینځ موقعیت لري ، چې هر یو یې کولی شي په فارورډ شوي کڅوړه کې یوازې لږ مقدار ډیټا ډیکریټ کړي - یوازې په زنځیر کې د راتلونکي ټکي موندلو لپاره کافي او هلته یې واستوئ. د پایلې په توګه، حتی که د برید کونکو یا سنسرونو لخوا کنټرول شوی ریل په سلسله کې اضافه شي، دوی به ونه شي کولی د ټرافیک پته او منزل ومومي.

تور په مؤثره توګه د سانسور ضد وسیلې په توګه کار کوي ، مګر سانسور لاهم د دې وړتیا لري چې دا په بشپړ ډول بند کړي. ایران او چین د بندیزونو بریالي کمپاینونه ترسره کړي دي. دوی وتوانیدل چې د TLS لاسونو او نورو ځانګړو تور ځانګړتیاو سکین کولو سره د تور ترافیک وپیژني.

په تعقیب ، پراختیا کونکو اداره کړې ترڅو سیسټم د بلاک کولو څخه تیرولو لپاره تطابق کړي. سانسور د تور په شمول مختلفو سایټونو ته د HTTPS اړیکو بندولو سره ځواب ورکړ. د پروژې پراختیا کونکو د obfsproxy برنامه رامینځته کړې ، کوم چې سربیره پردې ترافیک کوډ کوي. دا سیالۍ په دوامداره توګه دوام لري.

د تجربې لومړني معلومات

څیړونکو پریکړه وکړه چې داسې وسیله رامینځته کړي چې د تور کارول ماسک کړي، د هغې کارول حتی په هغو سیمو کې چې سیسټم په بشپړه توګه بند شوی وي ممکن کړي.

  • د لومړنیو انګیرنو په توګه، ساینس پوهان لاندې وړاندې کوي:
  • سانسور د شبکې یوه جلا داخلي برخه کنټرولوي، کوم چې د بهرني، غیر سینسر شوي انټرنیټ سره نښلوي.
  • د بلاک کولو چارواکي د سانسور شوي شبکې برخې کې د شبکې ټول زیربنا کنټرولوي، مګر د پای کاروونکي کمپیوټرونو سافټویر نه.
  • سانسور هڅه کوي چې کاروونکو ته د هغه موادو د لاسرسي مخه ونیسي چې د هغه له نظره ناغوښتل شوي؛ داسې انګیرل کیږي چې دا ټول توکي د کنټرول شوي شبکې برخې څخه بهر په سرورونو کې موقعیت لري.
  • د دې برخې په احاطه کې روټرونه د ټولو پاکټونو غیر کوډ شوي ډیټا تحلیلوي ترڅو ناغوښتل شوي مینځپانګې بندې کړي او اړونده کڅوړې محیط ته د ننوتلو مخه ونیسي.
  • ټول تور ریلونه د احاطې څخه بهر موقعیت لري.

دا څنګه کار کوي؟

د تور کارولو پټولو لپاره، څیړونکو د StegoTorus وسیله جوړه کړه. د دې اصلي هدف د اتومات پروتوکول تحلیلونو په وړاندې مقاومت کولو لپاره د Tor وړتیا ته وده ورکول دي. وسیله په زنځیر کې د پیرودونکي او لومړي ریلي ترمینځ موقعیت لري ، خپل د کوډ کولو پروتوکول او سټیګنګرافي ماډلونه کاروي ترڅو د Tor ترافیک پیژندل ستونزمن کړي.

په لومړي ګام کې، د هیلیکوپټر په نوم یو ماډل پلی کیږي - دا ټرافیک د مختلف اوږدوالي بلاکونو په ترتیب بدلوي، کوم چې د ترتیب څخه بهر لیږل کیږي.

تجربه: د بلاکونو بای پاس کولو لپاره د تور کارولو څرنګوالی

معلومات د GCM حالت کې د AES په کارولو سره کوډ شوي. د بلاک سرلیک د 32-bit ترتیب شمیره لري، دوه اوږدوالی ساحې (d او p) - دا د ډیټا اندازه، یو ځانګړی ساحه F او د 56-bit چیک ساحه په ګوته کوي، چې ارزښت یې باید صفر وي. د بلاک لږترلږه اوږدوالی 32 بایټ دی، او اعظمي حد یې 217 + 32 بایټ دی. اوږدوالی د سټیګنګرافي ماډلونو لخوا کنټرول کیږي.

کله چې اړیکه جوړه شي، د معلوماتو لومړی څو بایټس د لاس اخیستنې پیغام دی، د دې په مرسته سرور پوهیږي چې ایا دا د موجوده یا نوي ارتباط سره معامله کوي. که اړیکه په نوي لینک پورې اړه ولري ، نو سرور د لاسي شیک سره ځواب ورکوي ، او د تبادلې هر ګډونوال له هغې څخه د سیشن کیلي استخراجوي. سربیره پردې، سیسټم د بیاکتنې میکانیزم پلي کوي - دا د سیشن کیلي تخصیص ته ورته دی، مګر بلاکونه د لاسي پیغامونو پرځای کارول کیږي. دا میکانیزم د ترتیب شمیره بدلوي، مګر د لینک ID اغیزه نه کوي.

یوځل چې په مخابراتو کې دواړه برخه اخیستونکي د فن بلاک لیږل او ترلاسه کړي ، لینک تړل شوی. د بیا پلی کولو بریدونو یا د تحویلي ځنډونو مخنیوي لپاره ، دواړه برخه اخیستونکي باید د تړل کیدو وروسته څومره وخت لپاره ID په یاد وساتي.

جوړ شوی سټیګنګرافي ماډل د تور ټرافیک د p2p پروتوکول دننه پټوي - ورته ورته چې څنګه سکایپ په خوندي VoIP مخابراتو کې کار کوي. د HTTP سټیګنګرافي ماډل غیر کوډ شوي HTTP ترافیک سمولیي کوي. سیسټم د منظم براوزر سره ریښتیني کارونکي تقلید کوي.

د بریدونو په وړاندې مقاومت

د دې لپاره چې دا ازموینه وکړي چې وړاندیز شوی میتود څومره د تور موثریت ته وده ورکوي، څیړونکو دوه ډوله بریدونه رامینځته کړل.

د دې څخه لومړی د تور پروتوکول د بنسټیزو ځانګړتیاو پراساس د TCP جریانونو څخه د تور جریان جلا کول دي - دا هغه میتود دی چې د چین د حکومت سیسټم بندولو لپاره کارول کیږي. په دوهم برید کې د دمخه پیژندل شوي تور جریانونو مطالعه شامله ده ترڅو معلومات راوباسي چې کارونکي کوم سایټونه لیدلي دي.

څیړونکو د "ونیلا تور" په وړاندې د لومړي ډول برید اغیزمنتوب تایید کړ - د دې لپاره دوی د HTTP سټیګنګرافي ماډل سره د منظم Tor، obfsproxy او StegoTorus له لارې شل ځله د غوره 10 Alexa.com سایټونو څخه د لیدنو نښې راټولې کړې. د 80 په پورټ کې د معلوماتو سره د CAIDA ډیټاسیټ د پرتله کولو لپاره د حوالې په توګه کارول کیده - نږدې یقینا دا ټول د HTTP اړیکې دي.

تجربې ښودلې چې د منظم تور محاسبه کول خورا اسانه دي. د تور پروتوکول خورا مشخص دی او یو شمیر ځانګړتیاوې لري چې محاسبه کول اسانه دي - د مثال په توګه، کله چې دا کاروئ، د TCP ارتباط 20-30 ثانیې دوام کوي. د Obfsproxy وسیله هم د دې څرګندو شیبو پټولو لپاره لږ کار کوي. StegoTorus، په پایله کې، ټرافيک تولیدوي چې د CAIDA حواله ته ډیر نږدې وي.

تجربه: د بلاکونو بای پاس کولو لپاره د تور کارولو څرنګوالی

د لیدل شوي سایټونو برید په صورت کې، څیړونکو د "ونیلا تور" او د دوی سټیګوټورس حل په قضیه کې د داسې معلوماتو افشا کولو احتمال پرتله کړ. پیمانه د ارزونې لپاره کارول کیده AUC (د منحنی ساحه). د تحلیل پایلو سره سم، دا معلومه شوه چې د اضافي محافظت پرته د منظم تور په صورت کې، د لیدل شوي سایټونو په اړه د معلوماتو افشا کولو احتمال د پام وړ لوړ دی.

تجربه: د بلاکونو بای پاس کولو لپاره د تور کارولو څرنګوالی

پایلې

د هغو هیوادونو د چارواکو ترمنځ د ټکر تاریخ چې په انټرنیټ کې سانسور معرفي کوي او د بلاک کولو د مخنیوي لپاره د سیسټمونو پراختیا کونکو ته وړاندیز کوي چې یوازې د محافظت جامع اقدامات اغیزمن کیدی شي. یوازې د یوې وسیلې کارول اړین معلوماتو ته د لاسرسي تضمین نشي کولی او د بلاک څخه د تیریدو په اړه معلومات به سانسور ته ونه پیژندل شي.

له همدې امله ، کله چې د محرمیت او مینځپانګې لاسرسي وسیلې وکاروئ ، نو دا مهمه ده چې هیر نکړو چې هیڅ مناسب حلونه شتون نلري ، او چیرې چې امکان ولري ، د لوی تاثیر ترلاسه کولو لپاره مختلف میتودونه یوځای کړئ.

ګټورې اړیکې او مواد له انفاتیکا:

سرچینه: www.habr.com

Add a comment