Poskus: Kako prikriti uporabo Tor-a za obhod blokov

Poskus: Kako prikriti uporabo Tor-a za obhod blokov

Internetna cenzura je vse bolj pomembna tema po vsem svetu. To vodi v vse močnejšo »oboroževalno tekmo«, saj si vladne agencije in zasebne korporacije v različnih državah prizadevajo blokirati različne vsebine in se borijo z načini, kako bi se izognili takim omejitvam, medtem ko si razvijalci in raziskovalci prizadevajo ustvariti učinkovita orodja za boj proti cenzuri.

Izvedli so znanstveniki z univerze Carnegie Mellon, Univerze Stanford in mednarodne univerze SRI poskus, med katerim so razvili posebno storitev za maskiranje uporabe Tora, enega najbolj priljubljenih orodij za obhod blokad. Predstavljamo vam zgodbo o delu raziskovalcev.

Tor proti blokiranju

Tor zagotavlja anonimnost uporabnikov z uporabo posebnih relejev - to je vmesnih strežnikov med uporabnikom in stranjo, ki jo potrebuje. Običajno je med uporabnikom in mestom nameščenih več relejev, od katerih lahko vsak dešifrira le majhno količino podatkov v posredovanem paketu – ravno toliko, da odkrije naslednjo točko v verigi in jo pošlje tja. Posledično, tudi če je v verigo dodan rele, ki ga nadzirajo napadalci ali cenzorji, ti ne bodo mogli ugotoviti naslovnika in cilja prometa.

Tor deluje učinkovito kot orodje proti cenzuri, vendar ga lahko cenzorji še vedno popolnoma blokirajo. Iran in Kitajska sta izvedla uspešne blokadne kampanje. Uspelo jim je identificirati promet Tor s skeniranjem rokovanja TLS in drugih značilnih značilnosti Tor.

Kasneje je razvijalcem uspelo prilagoditi sistem, da bi obšel blokado. Cenzorji so se odzvali z blokiranjem povezav HTTPS z različnimi spletnimi mesti, vključno s Torom. Razvijalci projekta so ustvarili program obfsproxy, ki dodatno šifrira promet. To tekmovanje se nenehno nadaljuje.

Začetni podatki poskusa

Raziskovalci so se odločili razviti orodje, ki bi prikrilo uporabo Tora in omogočilo njegovo uporabo tudi v regijah, kjer je sistem popolnoma blokiran.

  • Kot začetne predpostavke so znanstveniki predstavili naslednje:
  • Cenzor nadzira izoliran notranji segment omrežja, ki se povezuje z zunanjim, necenzuriranim internetom.
  • Organi za blokiranje nadzorujejo celotno omrežno infrastrukturo znotraj cenzuriranega segmenta omrežja, ne pa tudi programske opreme na računalnikih končnih uporabnikov.
  • Cenzor skuša uporabnikom preprečiti dostop do gradiva, ki je z njegovega vidika nezaželeno, pri čemer se predpostavlja, da se vsa taka gradiva nahajajo na strežnikih izven nadzorovanega segmenta omrežja.
  • Usmerjevalniki na obodu tega segmenta analizirajo nešifrirane podatke vseh paketov, da blokirajo neželeno vsebino in preprečijo, da bi ustrezni paketi prodrli v perimeter.
  • Vsi Torovi releji se nahajajo zunaj oboda.

Kako to deluje

Da bi prikrili uporabo Tora, so raziskovalci ustvarili orodje StegoTorus. Njegov glavni cilj je izboljšati Torovo sposobnost, da se upre avtomatizirani analizi protokola. Orodje se nahaja med odjemalcem in prvim relejem v verigi, uporablja lasten šifrirni protokol in steganografske module, da oteži prepoznavanje prometa Tor.

Na prvem koraku pride v poštev modul, imenovan chopper - pretvori promet v zaporedje blokov različnih dolžin, ki se nepravilno pošljejo naprej.

Poskus: Kako prikriti uporabo Tor-a za obhod blokov

Podatki so šifrirani z uporabo AES v načinu GCM. Glava bloka vsebuje 32-bitno zaporedno številko, dve polji dolžine (d in p) - ti označujeta količino podatkov, posebno polje F in 56-bitno kontrolno polje, katerega vrednost mora biti enaka nič. Najmanjša dolžina bloka je 32 bajtov, največja pa 217+32 bajtov. Dolžino nadzirajo steganografski moduli.

Ko je povezava vzpostavljena, je prvih nekaj bajtov informacije sporočilo rokovanja, s pomočjo katerega strežnik razume, ali ima opravka z obstoječo ali novo povezavo. Če povezava pripada novi povezavi, se strežnik odzove z rokovanjem in vsak izmed udeležencev izmenjave iz njega izvleče ključe seje. Poleg tega sistem izvaja mehanizem ponovnega vpisa ključev – podoben je dodelitvi ključa seje, vendar se namesto sporočil rokovanja uporabljajo bloki. Ta mehanizem spremeni zaporedno številko, vendar ne vpliva na ID povezave.

Ko sta oba udeleženca v komunikaciji poslala in prejela blok plavuti, je povezava zaprta. Za zaščito pred napadi ponovnega predvajanja ali zamudami pri dostavi si morata oba udeleženca zapomniti ID, koliko časa po zaprtju.

Vgrajeni steganografski modul skrije promet Tor znotraj protokola p2p – podobno kot deluje Skype v varni komunikaciji VoIP. Steganografski modul HTTP simulira nešifriran promet HTTP. Sistem posnema pravega uporabnika z navadnim brskalnikom.

Odpornost na napade

Da bi preizkusili, koliko predlagana metoda izboljša učinkovitost Tor, so raziskovalci razvili dve vrsti napadov.

Prvi od teh je ločiti tokove Tor od tokov TCP na podlagi temeljnih značilnosti protokola Tor – to je metoda, ki se uporablja za blokiranje kitajskega vladnega sistema. Drugi napad vključuje preučevanje že znanih tokov Tor, da bi pridobili informacije o tem, katera spletna mesta je uporabnik obiskal.

Raziskovalci so potrdili učinkovitost prve vrste napada proti "vanilijevemu Torju" - za to so dvajsetkrat zbrali sledi obiskov spletnih mest iz top 10 Alexa.com prek običajnega Tor, obfsproxy in StegoTorus s steganografskim modulom HTTP. Nabor podatkov CAIDA s podatki o vratih 80 je bil uporabljen kot referenca za primerjavo – skoraj zagotovo so vse to povezave HTTP.

Poskus je pokazal, da je običajni Tor precej enostavno izračunati. Protokol Tor je preveč specifičen in ima številne značilnosti, ki jih je enostavno izračunati - na primer, pri njegovi uporabi povezave TCP trajajo 20-30 sekund. Orodje Obfsproxy prav tako malo pomaga pri skrivanju teh očitnih trenutkov. StegoTorus pa ustvari promet, ki je veliko bližje referenci CAIDA.

Poskus: Kako prikriti uporabo Tor-a za obhod blokov

V primeru napada na obiskana spletna mesta so raziskovalci primerjali verjetnost takšnega razkritja podatkov v primeru »vanilla Tor« in njihove rešitve StegoTorus. Za ocenjevanje je bila uporabljena lestvica AUC (Območje pod krivuljo). Glede na rezultate analize se je izkazalo, da je v primeru navadnega Tora brez dodatne zaščite verjetnost razkritja podatkov o obiskanih straneh bistveno večja.

Poskus: Kako prikriti uporabo Tor-a za obhod blokov

Zaključek

Zgodovina soočenja med oblastmi držav, ki uvajajo cenzuro na internetu, in razvijalci sistemov za izogibanje blokiranju kaže, da so lahko učinkoviti le celoviti zaščitni ukrepi. Uporaba samo enega orodja ne more zagotoviti dostopa do potrebnih podatkov in da informacije o obhodu blokade ne bodo znane cenzorjem.

Zato je pomembno, da pri uporabi katerega koli orodja za zasebnost in dostop do vsebin ne pozabite, da idealnih rešitev ni, in kjer je mogoče, kombinirajte različne metode, da dosežete največjo učinkovitost.

Uporabne povezave in gradiva iz Infatica:

Vir: www.habr.com

Dodaj komentar