Experiment: Ako zamaskovať použitie Tor na obchádzanie blokov

Experiment: Ako zamaskovať použitie Tor na obchádzanie blokov

Internetová cenzúra je na celom svete čoraz dôležitejším problémom. To vedie k zintenzívneniu „pretekov v zbrojení“, keďže vládne agentúry a súkromné ​​korporácie v rôznych krajinách sa snažia blokovať rôzny obsah a zápasia so spôsobmi, ako takéto obmedzenia obísť, zatiaľ čo vývojári a výskumníci sa snažia vytvoriť účinné nástroje na boj proti cenzúre.

Vedci z Carnegie Mellon, Stanfordskej univerzity a medzinárodných univerzít SRI experiment, počas ktorej vyvinuli špeciálnu službu na maskovanie používania Tor, jedného z najpopulárnejších nástrojov na obchádzanie blokov. Predstavujeme vám príbeh o práci, ktorú vykonali výskumníci.

Tor proti blokovaniu

Tor zaisťuje anonymitu používateľov pomocou špeciálnych relé - to znamená medziserverov medzi používateľom a webom, ktorý potrebuje. Typicky je medzi používateľom a webom umiestnených niekoľko relé, z ktorých každé dokáže dešifrovať len malé množstvo údajov v preposlanom pakete – stačí na to, aby zistil ďalší bod v reťazci a poslal ho tam. Výsledkom je, že aj keď sa do reťazca pridá relé ovládané útočníkmi alebo cenzormi, nebudú schopní zistiť adresáta a cieľ premávky.

Tor funguje efektívne ako nástroj proti cenzúre, no cenzori ho stále dokážu úplne zablokovať. Irán a Čína viedli úspešné blokovacie kampane. Dokázali identifikovať prevádzku Tor skenovaním TLS handshake a iných charakteristických charakteristík Tor.

Následne sa vývojárom podarilo prispôsobiť systém tak, aby blokovanie obišiel. Cenzori reagovali zablokovaním pripojení HTTPS k rôznym webom vrátane Tor. Vývojári projektu vytvorili program obfsproxy, ktorý navyše šifruje prevádzku. Táto súťaž neustále pokračuje.

Počiatočné údaje experimentu

Vedci sa rozhodli vyvinúť nástroj, ktorý by maskoval používanie Toru a umožnil tak jeho použitie aj v regiónoch, kde je systém úplne zablokovaný.

  • Ako počiatočné predpoklady vedci uvádzajú nasledovné:
  • Cenzor kontroluje izolovaný vnútorný segment siete, ktorý sa pripája k externému, necenzurovanému internetu.
  • Blokovacie oprávnenia kontrolujú celú sieťovú infraštruktúru v rámci cenzurovaného segmentu siete, ale nie softvér na počítačoch koncových používateľov.
  • Cenzor sa snaží používateľom zabrániť v prístupe k materiálom, ktoré sú z jeho pohľadu nežiaduce, pričom sa predpokladá, že všetky takéto materiály sú umiestnené na serveroch mimo kontrolovaného segmentu siete.
  • Smerovače na obvode tohto segmentu analyzujú nešifrované dáta všetkých paketov, aby blokovali nežiaduci obsah a zabránili relevantným paketom preniknúť do perimetra.
  • Všetky relé Tor sú umiestnené mimo obvodu.

Ako to funguje

Aby zamaskovali používanie Tor, vedci vytvorili nástroj StegoTorus. Jeho hlavným cieľom je zlepšiť schopnosť Toru odolávať automatizovanej analýze protokolov. Nástroj sa nachádza medzi klientom a prvým relé v reťazci, používa vlastný šifrovací protokol a steganografické moduly, aby sa sťažila identifikácia prevádzky Tor.

V prvom kroku vstupuje do hry modul nazývaný chopper – prevádza prevádzku na sekvenciu blokov rôznej dĺžky, ktoré sa posielajú ďalej mimo poradia.

Experiment: Ako zamaskovať použitie Tor na obchádzanie blokov

Údaje sú šifrované pomocou AES v režime GCM. Hlavička bloku obsahuje 32-bitové poradové číslo, dve polia dĺžky (d a p) - tie označujú množstvo dát, špeciálne pole F a 56-bitové kontrolné pole, ktorého hodnota musí byť nula. Minimálna dĺžka bloku je 32 bajtov a maximálna 217+32 bajtov. Dĺžka je riadená steganografickými modulmi.

Keď je spojenie nadviazané, prvých pár bajtov informácií je správa o handshake, s pomocou ktorej server pochopí, či ide o existujúce alebo nové spojenie. Ak pripojenie patrí k novému odkazu, server odpovie podaním ruky a každý z účastníkov výmeny z neho extrahuje kľúče relácie. Okrem toho systém implementuje mechanizmus opätovného kľúčovania - je to podobné ako pri prideľovaní kľúča relácie, ale namiesto správ handshake sa používajú bloky. Tento mechanizmus mení poradové číslo, ale nemá vplyv na ID prepojenia.

Keď obaja účastníci komunikácie odoslali a prijali plutvový blok, spojenie sa uzavrie. Na ochranu pred opakovanými útokmi alebo blokovaním oneskorenia doručenia si obaja účastníci musia zapamätať ID, ako dlho po zatvorení.

Vstavaný steganografický modul skrýva prenos Tor vo vnútri protokolu p2p – podobne ako Skype funguje v zabezpečenej VoIP komunikácii. Modul steganografie HTTP simuluje nešifrovanú komunikáciu HTTP. Systém napodobňuje skutočného používateľa s bežným prehliadačom.

Odolnosť voči útokom

S cieľom otestovať, do akej miery navrhovaná metóda zlepšuje efektivitu Tor, vedci vyvinuli dva typy útokov.

Prvým z nich je oddelenie tokov Tor od tokov TCP na základe základných charakteristík protokolu Tor – toto je metóda používaná na blokovanie čínskeho vládneho systému. Druhý útok zahŕňa štúdium už známych streamov Tor s cieľom získať informácie o tom, ktoré stránky používateľ navštívil.

Výskumníci potvrdili účinnosť prvého typu útoku proti „vanilla Tor“ - na tento účel dvadsaťkrát zhromaždili stopy návštev stránok z top 10 Alexa.com prostredníctvom bežných Tor, obfsproxy a StegoTorus s modulom steganografie HTTP. Ako referencia na porovnanie bol použitý súbor údajov CAIDA s údajmi o porte 80 – takmer určite sú to všetky pripojenia HTTP.

Experiment ukázal, že je celkom jednoduché vypočítať bežný Tor. Protokol Tor je príliš špecifický a má množstvo charakteristík, ktoré sa dajú ľahko vypočítať – napríklad pri jeho použití trvajú TCP spojenia 20 – 30 sekúnd. Nástroj Obfsproxy tiež robí málo na skrytie týchto zjavných bodov. StegoTorus zase generuje návštevnosť, ktorá je oveľa bližšia referencii CAIDA.

Experiment: Ako zamaskovať použitie Tor na obchádzanie blokov

V prípade útoku na navštívené stránky výskumníci porovnávali pravdepodobnosť takéhoto zverejnenia údajov v prípade „vanilla Tor“ a ich riešenia StegoTorus. Na hodnotenie bola použitá stupnica AUC (Oblasť pod krivkou). Na základe výsledkov analýzy sa ukázalo, že v prípade bežného Tor bez dodatočnej ochrany je pravdepodobnosť zverejnenia údajov o navštívených stránkach výrazne vyššia.

Experiment: Ako zamaskovať použitie Tor na obchádzanie blokov

Záver

História konfrontácií medzi orgánmi krajín zavádzajúcich cenzúru na internete a vývojármi systémov na obchádzanie blokovania naznačuje, že účinné môžu byť iba komplexné ochranné opatrenia. Použitie iba jedného nástroja nemôže zaručiť prístup k potrebným údajom a informácie o obídení bloku sa cenzorom nedozvie.

Preto pri používaní akýchkoľvek nástrojov na ochranu súkromia a prístupu k obsahu je dôležité nezabúdať, že neexistujú ideálne riešenia, a ak je to možné, kombinujte rôzne metódy, aby ste dosiahli čo najväčšiu efektivitu.

Užitočné odkazy a materiály z Infatica:

Zdroj: hab.com

Pridať komentár