تجربو: ٽور جي استعمال کي لڪائڻ لاءِ بلاڪ کي بائي پاس ڪرڻ لاءِ

تجربو: ٽور جي استعمال کي لڪائڻ لاءِ بلاڪ کي بائي پاس ڪرڻ لاءِ

انٽرنيٽ سينسرشپ سڄي دنيا ۾ وڌندڙ اهم مسئلو آهي. اهو هڪ تيز "هٿيارن جي ڊوڙ" ڏانهن وڌي رهيو آهي جيئن مختلف ملڪن ۾ سرڪاري ادارا ۽ نجي ڪارپوريشن مختلف مواد کي بلاڪ ڪرڻ جي ڪوشش ڪن ٿا ۽ اهڙين پابندين کي روڪڻ جي طريقن سان جدوجهد ڪن ٿا، جڏهن ته ڊولپر ۽ محقق سينسرشپ کي منهن ڏيڻ لاء موثر اوزار ٺاهڻ جي ڪوشش ڪندا آهن.

ڪارنيگي ميلن، اسٽينفورڊ يونيورسٽي ۽ ايس آر آئي انٽرنيشنل يونيورسٽين جا سائنسدان ڪيا ويا تجربو، جنهن دوران انهن ٽور جي استعمال کي منهن ڏيڻ لاءِ هڪ خاص خدمت تيار ڪئي ، بلاڪ کي پاس ڪرڻ لاءِ سڀ کان وڌيڪ مشهور اوزار. اسان توهان کي تحقيق ڪندڙن جي ڪم بابت هڪ ڪهاڻي پيش ڪريون ٿا.

ٽور بلاڪ ڪرڻ جي خلاف

Tor خاص رلي جي استعمال ذريعي صارفين جي گمنام کي يقيني بڻائي ٿو - اهو آهي، صارف ۽ سائيٽ جي وچ ۾ وچولي سرور. عام طور تي، ڪيترائي رلي صارف ۽ سائيٽ جي وچ ۾ واقع آهن، جن مان هر هڪ فارورڊ ٿيل پيڪٽ ۾ صرف ڊيٽا جي هڪ ننڍڙي رقم کي رد ڪري سگهي ٿو - صرف زنجير ۾ ايندڙ نقطي کي ڳولڻ ۽ ان کي اتي موڪلڻ لاء ڪافي آهي. نتيجي طور، ايستائين جو حملي ڪندڙن يا سينسر پاران ڪنٽرول ڪيل ريلي کي زنجير ۾ شامل ڪيو ويو آهي، اهي ٽريفڪ جي ايڊريس ۽ منزل کي ڳولڻ جي قابل نه هوندا.

Tor مؤثر طور تي هڪ مخالف سينسرشپ اوزار طور ڪم ڪري ٿو، پر سينسر اڃا تائين ان کي مڪمل طور تي بلاڪ ڪرڻ جي صلاحيت رکي ٿو. ايران ۽ چين ڪامياب بلاڪنگ مهم هلائي چڪا آهن. اهي TLS هٿ ملائڻ ۽ ٻين مخصوص ٽور خاصيتن کي اسڪين ڪندي ٽور ٽرئفڪ کي سڃاڻڻ جي قابل هئا.

تنهن کان پوء، ڊولپرز سسٽم کي ترتيب ڏيڻ لاء منظم ڪيو بلاڪنگ کي بائي پاس ڪرڻ لاء. سينسرز جواب ڏنو HTTPS ڪنيڪشن کي بلاڪ ڪندي مختلف سائيٽن تي، بشمول Tor. پروجيڪٽ ڊولپرز ٺاهيو obfsproxy پروگرام، جيڪو اضافي طور تي ٽرئفڪ کي انڪرپٽ ڪري ٿو. هي مقابلو مسلسل جاري آهي.

تجربن جي شروعاتي ڊيٽا

محقق هڪ اوزار تيار ڪرڻ جو فيصلو ڪيو جيڪو Tor جي استعمال کي ڇڪيندو، ان جو استعمال انهن علائقن ۾ به ممڪن بڻائيندو جتي سسٽم مڪمل طور تي بلاڪ ٿيل آهي.

  • شروعاتي مفروضن جي طور تي، سائنسدانن ھيٺيون ڳالھيون ڪيون:
  • سينسر نيٽورڪ جي هڪ الڳ اندروني حصي کي سنڀاليندو آهي، جيڪو ٻاهرين، غير سينسر ٿيل انٽرنيٽ سان ڳنڍيندو آهي.
  • بلاڪنگ اختيارين سينسر ٿيل نيٽ ورڪ جي حصي ۾ پوري نيٽ ورڪ انفراسٽرڪچر کي ڪنٽرول ڪن ٿا، پر آخري صارف ڪمپيوٽرن تي سافٽ ويئر نه.
  • سينسر صارفين کي مواد تائين رسائي کان روڪڻ جي ڪوشش ڪري ٿو جيڪي هن جي نقطي نظر کان ناپسنديده آهن؛ اهو فرض ڪيو ويو آهي ته اهي سڀئي مواد ڪنٽرول نيٽ ورڪ جي حصي کان ٻاهر سرور تي واقع آهن.
  • ھن ڀاڱي جي گھڙي تي راؤٽر سڀني پيڪٽن جي غير انڪرپٽ ٿيل ڊيٽا جو تجزيو ڪن ٿا ته جيئن ناپسنديده مواد کي بلاڪ ڪيو وڃي ۽ لاڳاپيل پيڪٽن کي پردي ۾ داخل ٿيڻ کان روڪيو وڃي.
  • سڀ تور رلي پردي کان ٻاهر واقع آهن.

ڪيئن هن ڪم ڪندو

Tor جي استعمال کي لڪائڻ لاء، محقق ٺاهي StegoTorus اوزار. ان جو بنيادي مقصد خودڪار پروٽوڪول تجزيي جي مزاحمت ڪرڻ جي Tor جي صلاحيت کي بهتر ڪرڻ آهي. ھي اوزار ڪلائنٽ ۽ زنجير ۾ پھرين رلي جي وچ ۾ واقع آھي، پنھنجي پنھنجي انڪريپشن پروٽوڪول ۽ اسٽيگنگرافي ماڊلز کي استعمال ڪري ٿو ته جيئن Tor ٽرئفڪ کي سڃاڻڻ ۾ ڏکيائي ٿئي.

پهرئين مرحلي تي، هيليڪپر نالي هڪ ماڊل راند ۾ اچي ٿو - اهو ٽرئفڪ کي مختلف ڊگھائي جي بلاڪن جي تسلسل ۾ تبديل ڪري ٿو، جيڪي ترتيب کان ٻاهر موڪليا وڃن ٿا.

تجربو: ٽور جي استعمال کي لڪائڻ لاءِ بلاڪ کي بائي پاس ڪرڻ لاءِ

GCM موڊ ۾ AES استعمال ڪندي ڊيٽا انڪوڊ ٿيل آهي. بلاڪ هيڊر ۾ هڪ 32-bit ترتيب نمبر، ٻه ڊگھي فيلڊ (d ۽ p) شامل آهن - اهي ڊيٽا جي مقدار کي ظاهر ڪن ٿا، هڪ خاص فيلڊ F ۽ هڪ 56-bit چيڪ فيلڊ، جنهن جي قيمت صفر هجڻ گهرجي. گھٽ ۾ گھٽ بلاڪ جي ڊيگهه 32 بائيٽ آھي، ۽ وڌ ۾ وڌ 217 + 32 بائيٽ آھي. ڊگھائي اسٽيگنگرافي ماڊلز جي ذريعي ڪنٽرول ڪئي وئي آهي.

جڏهن هڪ ڪنيڪشن قائم ٿئي ٿو، معلومات جا پهريان چند بائيٽ هڪ هٿ ملائڻ جو پيغام آهي، ان جي مدد سان سرور سمجهي ٿو ته اهو موجوده يا نئين ڪنيڪشن سان ڊيل ڪري رهيو آهي. جيڪڏهن ڪنيڪشن هڪ نئين لنڪ سان تعلق رکي ٿو، ته پوء سرور هڪ هٿ ملائڻ سان جواب ڏئي ٿو، ۽ هر هڪ بدلي شرڪت ڪندڙ ان مان سيشن ڪيچ ڪڍي ٿو. ان کان علاوه، سسٽم هڪ ريڪينگ ميڪانيزم کي لاڳو ڪري ٿو - اهو هڪ سيشن ڪيچ جي مختص ڪرڻ وانگر آهي، پر هٿ ملائڻ واري پيغام جي بدران بلاڪ استعمال ڪيا ويا آهن. هي ميڪانيزم ترتيب نمبر کي تبديل ڪري ٿو، پر لنڪ ID تي اثر انداز نٿو ڪري.

هڪ دفعو رابطي ۾ ٻنهي شرڪت ڪندڙن کي فن بلاڪ موڪليو ۽ وصول ڪيو، لنڪ بند ڪيو ويو آهي. ريپلي حملن کان بچائڻ لاءِ يا ترسيل جي دير کي بلاڪ ڪرڻ لاءِ، ٻنهي شرڪت ڪندڙن کي ID ياد رکڻ گهرجي ته بند ٿيڻ کان پوءِ ڪيتري دير تائين.

تعمير ٿيل اسٽيگنگرافي ماڊل ٽور ٽريفڪ کي لڪائيندو آهي p2p پروٽوڪول جي اندر - جيئن ته Skype محفوظ VoIP ڪميونيڪيشن ۾ ڪيئن ڪم ڪندو آهي. HTTP اسٽيگنوگرافي ماڊل غير انڪرپٽ ٿيل HTTP ٽرئفڪ کي نقل ڪري ٿو. سسٽم هڪ حقيقي صارف کي باقاعده برائوزر سان نقل ڪري ٿو.

حملن جي مزاحمت

جانچڻ لاءِ ته تجويز ڪيل طريقو ڪيتري قدر Tor جي ڪارڪردگي کي بهتر بڻائي ٿو، محققن ٻن قسمن جا حملا ڪيا.

انهن مان پهريون ٽور اسٽريمز کي ٽور پروٽوڪول جي بنيادي خصوصيتن جي بنياد تي ٽي سي پي اسٽريمز کان الڳ ڪرڻ آهي - هي اهو طريقو آهي جيڪو چيني حڪومتي نظام کي بلاڪ ڪرڻ لاءِ استعمال ڪيو ويندو آهي. ٻئي حملي ۾ اڳ ۾ ئي ڄاڻايل ٽور اسٽريمز جو مطالعو شامل آهي معلومات ڪڍڻ لاءِ ڪهڙن سائيٽن جو استعمال ڪندڙ دورو ڪيو آهي.

محققن ”وينلا ٽور“ جي خلاف پهرئين قسم جي حملي جي تاثير جي تصديق ڪئي - ان لاءِ هنن ٽاپ 10 Alexa.com تان سائيٽن جي دوري جا نشان گڏ ڪيا 80 ڀيرا باقاعده Tor، obfsproxy ۽ StegoTorus ذريعي HTTP اسٽيگنگرافي ماڊل سان. پورٽ XNUMX تي ڊيٽا سان گڏ CAIDA ڊيٽا سيٽ استعمال ڪيو ويو مقابلي جي حوالي سان - تقريبن يقيناً اهي سڀئي HTTP ڪنيڪشن آهن.

تجربو ڏيکاري ٿو ته اهو باقاعده Tor حساب ڪرڻ بلڪل آسان آهي. Tor پروٽوڪول تمام مخصوص آهي ۽ ان ۾ ڪيتريون ئي خاصيتون آهن جن جو حساب ڪرڻ آسان آهي - مثال طور، ان کي استعمال ڪرڻ وقت، TCP ڪنيڪشن 20-30 سيڪنڊن ۾ آخري. انهن واضح لمحن کي لڪائڻ لاءِ Obfsproxy اوزار پڻ ٿورڙو ڪم ڪري ٿو. StegoTorus، موڙ ۾، ٽرئفڪ پيدا ڪري ٿو جيڪو CAIDA جي حوالي سان تمام گهڻو ويجهو آهي.

تجربو: ٽور جي استعمال کي لڪائڻ لاءِ بلاڪ کي بائي پاس ڪرڻ لاءِ

دورو ڪيل سائيٽن جي حملي جي صورت ۾، محقق "وينلا ٽور" ۽ انهن جي اسٽيگو ٽورس حل جي صورت ۾ اهڙي ڊيٽا جي ظاهر ٿيڻ جي امڪان جو مقابلو ڪيو. ماپ جو اندازو لڳائڻ لاء استعمال ڪيو ويو يو ايس سي (ايريا هيٺ وکر). تجزيو جي نتيجن جي بنياد تي، اهو ظاهر ٿيو ته باقاعده Tor جي صورت ۾ اضافي تحفظ کان سواء، دورو ڪيل سائيٽن بابت ڊيٽا کي ظاهر ڪرڻ جو امڪان تمام گهڻو آهي.

تجربو: ٽور جي استعمال کي لڪائڻ لاءِ بلاڪ کي بائي پاس ڪرڻ لاءِ

ٿڪل

انهن ملڪن جي اختيارين جي وچ ۾ تڪرار جي تاريخ جيڪي انٽرنيٽ تي سينسرشپ متعارف ڪرائي رهيا آهن ۽ بلاڪنگ کي نظرانداز ڪرڻ لاءِ سسٽم جي ڊولپرز جو مشورو ڏئي ٿو ته صرف جامع حفاظتي اپاءَ اثرائتو ٿي سگهن ٿا. صرف هڪ اوزار استعمال ڪرڻ ضروري ڊيٽا تائين رسائي جي ضمانت نه ٿو ڏئي سگهي ۽ بلاڪ کي نظرانداز ڪرڻ بابت معلومات سينسر کي معلوم نه ٿيندو.

تنهن ڪري، جڏهن ڪنهن به رازداري ۽ مواد جي رسائي جا اوزار استعمال ڪري رهيا آهيو، اهو ضروري ناهي ته اهو وسارڻ نه گهرجي ته ڪو مثالي حل نه آهي، ۽ جتي ممڪن هجي، مختلف طريقن کي گڏ ڪري تمام گهڻي اثرائتي حاصل ڪرڻ لاء.

مفيد لنڪس ۽ مواد مان Infatica:

جو ذريعو: www.habr.com

تبصرو شامل ڪريو