අත්හදා බැලීම: බ්ලොක් මඟ හැරීම සඳහා ටෝර් භාවිතය වෙස්වළා ගන්නේ කෙසේද

අත්හදා බැලීම: බ්ලොක් මඟ හැරීම සඳහා ටෝර් භාවිතය වෙස්වළා ගන්නේ කෙසේද

අන්තර්ජාල වාරණය ලොව පුරා වඩ වඩාත් වැදගත් කරුණකි. සංවර්ධකයින් සහ පර්යේෂකයන් වාරනයට එරෙහිව සටන් කිරීම සඳහා ඵලදායී මෙවලම් නිර්මාණය කිරීමට උත්සාහ කරන අතරම, විවිධ රටවල රාජ්‍ය ආයතන සහ පුද්ගලික සංගත විවිධ අන්තර්ගතයන් අවහිර කිරීමට සහ එවැනි සීමා කිරීම් මගහැරීමේ මාර්ග සමඟ අරගල කිරීමට උත්සාහ කරන බැවින් මෙය තීව්‍ර වන “ආයුධ තරඟයකට” තුඩු දෙයි.

Carnegie Mellon, Stanford University සහ SRI ජාත්‍යන්තර විශ්ව විද්‍යාල වල විද්‍යාඥයින් විසින් පවත්වන ලදී අත්හදා බැලීම, එම කාලය තුළ ඔවුන් බ්ලොක් මඟ හැරීම සඳහා වඩාත් ජනප්‍රිය මෙවලම්වලින් එකක් වන ටෝර් භාවිතය වසං කිරීමට විශේෂ සේවාවක් සංවර්ධනය කළහ. පර්යේෂකයන් විසින් සිදු කරන ලද කාර්යය පිළිබඳ කථාවක් අපි ඔබට ඉදිරිපත් කරමු.

අවහිර කිරීමට එරෙහිව ටෝර්

Tor විශේෂ රිලේ භාවිතා කිරීම හරහා පරිශීලකයින්ගේ නිර්නාමිකභාවය සහතික කරයි - එනම්, පරිශීලකයා සහ ඔහුට අවශ්‍ය වෙබ් අඩවිය අතර අතරමැදි සේවාදායකයන්. සාමාන්‍යයෙන්, පරිශීලකයා සහ වෙබ් අඩවිය අතර රිලේ කිහිපයක් පිහිටා ඇති අතර, ඒ සෑම එකක්ම යොමු කළ පැකට්ටුවේ කුඩා දත්ත ප්‍රමාණයක් පමණක් විකේතනය කළ හැකිය - දාමයේ ඊළඟ ලක්ෂ්‍යය සොයාගෙන එය එහි යැවීමට ප්‍රමාණවත් වේ. එහි ප්‍රතිඵලයක් ලෙස, ප්‍රහාරකයින් හෝ වාරණයන් විසින් පාලනය කරන ලද රිලේ එකක් දාමයට එකතු කළද, ගමනාගමනයේ ලිපිනය සහ ගමනාන්තය සොයා ගැනීමට ඔවුන්ට නොහැකි වනු ඇත.

Tor ප්‍රති-වාරණය මෙවලමක් ලෙස ඵලදායී ලෙස ක්‍රියා කරයි, නමුත් වාරණයට තවමත් එය සම්පූර්ණයෙන්ම අවහිර කිරීමේ හැකියාව ඇත. ඉරානය සහ චීනය සාර්ථකව අවහිර කිරීමේ ව්‍යාපාර පවත්වා ඇත. TLS හෑන්ඩ්ෂේක් සහ අනෙකුත් සුවිශේෂී Tor ලක්ෂණ පරිලෝකනය කිරීමෙන් Tor ගමනාගමනය හඳුනා ගැනීමට ඔවුන්ට හැකි විය.

පසුව, අවහිර කිරීම මග හැරීමට පද්ධතිය අනුවර්තනය කිරීමට සංවර්ධකයින් සමත් විය. Tor ඇතුළු විවිධ වෙබ් අඩවි වෙත HTTPS සම්බන්ධතා අවහිර කිරීම මගින් වාරණයන් ප්‍රතිචාර දක්වා ඇත. ව්‍යාපෘති සංවර්ධකයින් විසින් obfsproxy වැඩසටහන නිර්මාණය කරන ලද අතර එය අමතර වශයෙන් ගමනාගමනය සංකේතනය කරයි. මෙම තරඟය අඛණ්ඩව පවතී.

අත්හදා බැලීමේ මූලික දත්ත

පර්යේෂකයන් විසින් Tor භාවිතය වසන් කරන මෙවලමක් සංවර්ධනය කිරීමට තීරණය කර ඇති අතර, පද්ධතිය සම්පූර්ණයෙන්ම අවහිර කර ඇති කලාපවල පවා එය භාවිතා කළ හැකිය.

  • මූලික උපකල්පන ලෙස විද්‍යාඥයන් පහත කරුණු ඉදිරිපත් කරයි.
  • වාරණය මඟින් බාහිර, වාරණය නොකළ අන්තර්ජාලයට සම්බන්ධ වන ජාලයේ හුදකලා අභ්‍යන්තර කොටසක් පාලනය කරයි.
  • අවහිර කිරීමේ අධිකාරීන් වාරණය කළ ජාල කොටස තුළ සමස්ත ජාල යටිතල ව්‍යුහයම පාලනය කරයි, නමුත් අවසාන පරිශීලක පරිගණකවල මෘදුකාංග නොවේ.
  • වාරණය භාවිතා කරන්නන් ඔහුගේ දෘෂ්ටි කෝණයෙන් නුසුදුසු ද්‍රව්‍ය වෙත ප්‍රවේශ වීම වැළැක්වීමට උත්සාහ කරයි; එවැනි සියලුම ද්‍රව්‍ය පාලිත ජාල අංශයෙන් පිටත සේවාදායකයන් මත පිහිටා ඇති බව උපකල්පනය කෙරේ.
  • මෙම කොටසෙහි පරිමිතියෙහි ඇති රවුටර අනවශ්‍ය අන්තර්ගතය අවහිර කිරීමට සහ අදාළ පැකට් පරිමිතිය විනිවිද යාම වැළැක්වීමට සියලුම පැකට් වල සංකේතනය නොකළ දත්ත විශ්ලේෂණය කරයි.
  • සියලුම ටෝර් රිලේ පරිමිතියෙන් පිටත පිහිටා ඇත.

කොහොමද මේ වැඩ කරන්නේ

Tor භාවිතය වසන් කිරීමට පර්යේෂකයන් විසින් StegoTorus මෙවලම නිර්මාණය කරන ලදී. එහි ප්‍රධාන ඉලක්කය වන්නේ ස්වයංක්‍රීය ප්‍රොටෝකෝල විශ්ලේෂණයට ප්‍රතිරෝධය දැක්වීමට ටෝර්ගේ හැකියාව වැඩි දියුණු කිරීමයි. මෙවලම සේවාදායකයා සහ දාමයේ පළමු රිලේ අතර පිහිටා ඇත, ටෝර් ගමනාගමනය හඳුනා ගැනීම දුෂ්කර කිරීම සඳහා එහිම සංකේතාංකන ප්‍රොටෝකෝලය සහ ස්ටෙගනොග්‍රැෆි මොඩියුල භාවිතා කරයි.

පළමු පියවරේදී, චොපර් නම් මොඩියුලය ක්‍රියාත්මක වේ - එය ගමනාගමනය විවිධ දිග කුට්ටි අනුපිළිවෙලක් බවට පරිවර්තනය කරයි, ඒවා තවදුරටත් පිළිවෙලින් පිටතට යවනු ලැබේ.

අත්හදා බැලීම: බ්ලොක් මඟ හැරීම සඳහා ටෝර් භාවිතය වෙස්වළා ගන්නේ කෙසේද

GCM මාදිලියේ AES භාවිතයෙන් දත්ත සංකේතනය කර ඇත. වාරණ ශීර්ෂයේ 32-bit අනුක්‍රමික අංකයක්, දිග ක්ෂේත්‍ර දෙකක් (d සහ p) අඩංගු වේ - මේවා දත්ත ප්‍රමාණය, විශේෂ ක්ෂේත්‍රයක් F සහ 56-bit පිරික්සුම් ක්ෂේත්‍රයක් දක්වයි, එහි අගය ශුන්‍ය විය යුතුය. අවම බ්ලොක් දිග බයිට් 32 ක් වන අතර උපරිමය බයිට් 217+32 කි. දිග පාලනය කරනු ලබන්නේ steganography මොඩියුල මගිනි.

සම්බන්ධතාවයක් ස්ථාපිත වූ විට, තොරතුරු වල පළමු බයිට් කිහිපය අතට අත දීමේ පණිවිඩයක් වන අතර, එහි ආධාරයෙන් සේවාදායකය එය දැනට පවතින හෝ නව සම්බන්ධතාවයක් සමඟ කටයුතු කරන්නේද යන්න තේරුම් ගනී. සම්බන්ධතාවය නව සබැඳියකට අයත් නම්, සේවාදායකය අතට අත දීමකින් ප්‍රතිචාර දක්වන අතර, එක් එක් හුවමාරු සහභාගිවන්නන් එයින් සැසි යතුරු උකහා ගනී. මීට අමතරව, පද්ධතිය නැවත සකස් කිරීමේ යාන්ත්‍රණයක් ක්‍රියාත්මක කරයි - එය සැසි යතුරක් වෙන් කිරීමට සමාන වේ, නමුත් අතට අත දීමේ පණිවිඩ වෙනුවට බ්ලොක් භාවිතා වේ. මෙම යාන්ත්‍රණය අනුක්‍රමික අංකය වෙනස් කරයි, නමුත් සබැඳි හැඳුනුම්පතට බලපාන්නේ නැත.

සන්නිවේදනයේ සහභාගිවන්නන් දෙදෙනාම වරල් බ්ලොක් එක යවා ලැබුණු පසු, සබැඳිය වසා ඇත. නැවත ධාවනය කිරීමේ ප්‍රහාරවලින් ආරක්ෂා වීමට හෝ බෙදා හැරීමේ ප්‍රමාදයන් අවහිර කිරීමට, සහභාගිවන්නන් දෙදෙනාම වසා දැමීමෙන් පසු කොපමණ කාලයක් සඳහා හැඳුනුම්පත මතක තබා ගත යුතුය.

බිල්ට්-ඉන් ස්ටෙගනොග්‍රැෆි මොඩියුලය p2p ප්‍රොටෝකෝලය තුළ Tor ගමනාගමනය සඟවයි - ආරක්ෂිත VoIP සන්නිවේදනයන්හි ස්කයිප් ක්‍රියා කරන ආකාරය හා සමානයි. HTTP steganography මොඩියුලය සංකේතනය නොකළ HTTP ගමනාගමනය අනුකරණය කරයි. පද්ධතිය සාමාන්‍ය බ්‍රවුසරයක් සමඟ සැබෑ පරිශීලකයෙකු අනුකරණය කරයි.

ප්රහාරයන්ට ප්රතිරෝධය

යෝජිත ක්‍රමය Tor හි කාර්යක්ෂමතාවය කොපමණ වැඩි දියුණු කරයිද යන්න පරීක්ෂා කිරීම සඳහා, පර්යේෂකයන් විසින් ප්‍රහාර වර්ග දෙකක් වර්ධනය කරන ලදී.

මෙයින් පළමුවැන්න Tor ප්‍රොටෝකෝලයේ මූලික ලක්ෂණ මත පදනම්ව TCP ප්‍රවාහ වලින් Tor ප්‍රවාහයන් වෙන් කිරීමයි - මෙය චීන රජයේ පද්ධතිය අවහිර කිරීමට භාවිතා කරන ක්‍රමයයි. දෙවන ප්‍රහාරයට පරිශීලකයා පැමිණ ඇත්තේ කුමන වෙබ් අඩවිද යන්න පිළිබඳ තොරතුරු උකහා ගැනීම සඳහා දැනටමත් දන්නා Tor ප්‍රවාහයන් අධ්‍යයනය කිරීම ඇතුළත් වේ.

පර්යේෂකයන් “වැනිලා ටෝර්” ට එරෙහි පළමු වර්ගයේ ප්‍රහාරයේ සඵලතාවය තහවුරු කර ඇත - මේ සඳහා ඔවුන් HTTP steganography මොඩියුලයක් සමඟ සාමාන්‍ය Tor, obfsproxy සහ StegoTorus හරහා ඉහළම 10 Alexa.com හි අඩවි වෙත ගිය අවස්ථා පිළිබඳ අංශු මාත්‍ර විසි වතාවක් එකතු කළහ. 80 වරායේ දත්ත සහිත CAIDA දත්ත කට්ටලය සංසන්දනය සඳහා යොමුවක් ලෙස භාවිතා කර ඇත - නිසැකවම මේ සියල්ල HTTP සම්බන්ධතා වේ.

පරීක්ෂණයෙන් පෙන්නුම් කළේ සාමාන්‍ය ටෝර් ගණනය කිරීම තරමක් පහසු බවයි. ටෝර් ප්‍රොටෝකෝලය ඉතා නිශ්චිත වන අතර ගණනය කිරීමට පහසු ලක්ෂණ ගණනාවක් ඇත - නිදසුනක් ලෙස, එය භාවිතා කරන විට, TCP සම්බන්ධතා තත්පර 20-30 අතර පවතී. Obfsproxy මෙවලම මෙම පැහැදිලි අවස්ථා සැඟවීමට ද එතරම් දෙයක් නොකරයි. StegoTorus, අනෙක් අතට, CAIDA යොමුවට වඩා සමීප ගමනාගමනය ජනනය කරයි.

අත්හදා බැලීම: බ්ලොක් මඟ හැරීම සඳහා ටෝර් භාවිතය වෙස්වළා ගන්නේ කෙසේද

සංචාරය කරන ලද අඩවි ප්‍රහාරයකදී, පර්යේෂකයන් "වැනිලා ටෝර්" සහ ඒවායේ StegoTorus විසඳුම සම්බන්ධයෙන් එවැනි දත්ත අනාවරණය කිරීමේ සම්භාවිතාව සංසන්දනය කළහ. පරිමාණය තක්සේරු කිරීම සඳහා භාවිතා කරන ලදී AUC (වංගුව යටතේ ප්රදේශය). විශ්ලේෂණයේ ප්‍රති results ල මත පදනම්ව, අමතර ආරක්ෂාවක් නොමැතිව සාමාන්‍ය ටෝර් සම්බන්ධයෙන් ගත් කල, සංචාරය කළ අඩවි පිළිබඳ දත්ත හෙළි කිරීමේ සම්භාවිතාව සැලකිය යුතු ලෙස වැඩි බව පෙනී ගියේය.

අත්හදා බැලීම: බ්ලොක් මඟ හැරීම සඳහා ටෝර් භාවිතය වෙස්වළා ගන්නේ කෙසේද

නිගමනය

අන්තර්ජාලයේ වාරණ හඳුන්වා දෙන රටවල බලධාරීන් සහ අවහිර කිරීම් මඟ හැරීම සඳහා පද්ධති සංවර්ධකයින් අතර ගැටුමේ ඉතිහාසය යෝජනා කරන්නේ විස්තීර්ණ ආරක්ෂණ පියවර පමණක් ඵලදායී විය හැකි බවයි. එක් මෙවලමක් පමණක් භාවිතා කිරීමෙන් අවශ්‍ය දත්ත වෙත ප්‍රවේශය සහතික කළ නොහැකි අතර අවහිර කිරීම මඟ හැරීම පිළිබඳ තොරතුරු වාරණකරුවන්ට දැනගත නොහැක.

එබැවින්, ඕනෑම පෞද්ගලිකත්ව සහ අන්තර්ගත ප්‍රවේශ මෙවලම් භාවිතා කරන විට, පරමාදර්ශී විසඳුම් නොමැති බව අමතක නොකිරීම වැදගත් වන අතර, හැකි සෑම විටම, ශ්‍රේෂ්ඨතම කාර්යක්ෂමතාවය ලබා ගැනීම සඳහා විවිධ ක්‍රම ඒකාබද්ධ කරන්න.

ප්‍රයෝජනවත් සබැඳි සහ ද්‍රව්‍ය වලින් ඉන්ෆාටිකා:

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න