Eksperiment: Si të maskoni përdorimin e Tor për të anashkaluar blloqet

Eksperiment: Si të maskoni përdorimin e Tor për të anashkaluar blloqet

Censura e internetit është një çështje gjithnjë e më e rëndësishme në mbarë botën. Kjo po çon në një "garë armatimi" në rritje, pasi agjencitë qeveritare dhe korporatat private në vende të ndryshme kërkojnë të bllokojnë përmbajtje të ndryshme dhe luftojnë me mënyra për të anashkaluar kufizime të tilla, ndërkohë që zhvilluesit dhe studiuesit përpiqen të krijojnë mjete efektive për të luftuar censurën.

Shkencëtarët nga Carnegie Mellon, Universiteti Stanford dhe universitetet ndërkombëtare SRI kryen një eksperiment, gjatë të cilit ata zhvilluan një shërbim të veçantë për të maskuar përdorimin e Tor, një nga mjetet më të njohura për anashkalimin e blloqeve. Ne ju paraqesim një histori për punën e bërë nga studiuesit.

Tor kundër bllokimit

Tor siguron anonimitetin e përdoruesve përmes përdorimit të releve speciale - domethënë serverëve të ndërmjetëm midis përdoruesit dhe faqes që i nevojitet. Në mënyrë tipike, disa stafetë janë të vendosura midis përdoruesit dhe faqes, secila prej të cilave mund të deshifrojë vetëm një sasi të vogël të dhënash në paketën e dërguar - mjafton të zbuloni pikën tjetër në zinxhir dhe ta dërgoni atje. Si rezultat, edhe nëse një stafetë e kontrolluar nga sulmuesit ose censuruesit i shtohet zinxhirit, ata nuk do të jenë në gjendje të zbulojnë adresuesin dhe destinacionin e trafikut.

Tor funksionon në mënyrë efektive si një mjet kundër censurës, por censuruesit ende kanë aftësinë ta bllokojnë atë plotësisht. Irani dhe Kina kanë kryer fushata të suksesshme bllokimi. Ata ishin në gjendje të identifikonin trafikun e Tor duke skanuar shtrëngimet e duarve TLS dhe karakteristika të tjera dalluese Tor.

Më pas, zhvilluesit arritën të përshtatnin sistemin për të anashkaluar bllokimin. Censorët u përgjigjën duke bllokuar lidhjet HTTPS me një sërë faqesh, duke përfshirë Tor. Zhvilluesit e projektit krijuan programin obfsproxy, i cili gjithashtu kodon trafikun. Ky konkurs vazhdon vazhdimisht.

Të dhënat fillestare të eksperimentit

Studiuesit vendosën të zhvillojnë një mjet që do të maskonte përdorimin e Tor, duke e bërë të mundur përdorimin e tij edhe në rajone ku sistemi është plotësisht i bllokuar.

  • Si supozime fillestare, shkencëtarët parashtrojnë sa vijon:
  • Censori kontrollon një segment të brendshëm të izoluar të rrjetit, i cili lidhet me internetin e jashtëm, të pacensuruar.
  • Autoritetet bllokuese kontrollojnë të gjithë infrastrukturën e rrjetit brenda segmentit të rrjetit të censuruar, por jo softuerin në kompjuterët e përdoruesve fundorë.
  • Censori kërkon të parandalojë përdoruesit nga aksesi në materiale që janë të padëshirueshme nga këndvështrimi i tij; supozohet se të gjitha materialet e tilla janë të vendosura në serverë jashtë segmentit të rrjetit të kontrolluar.
  • Routerët në perimetrin e këtij segmenti analizojnë të dhënat e pakriptuara të të gjitha paketave për të bllokuar përmbajtjen e padëshiruar dhe për të parandaluar që paketat përkatëse të depërtojnë në perimetër.
  • Të gjitha reletë Tor janë të vendosura jashtë perimetrit.

Si punon kjo

Për të maskuar përdorimin e Tor, studiuesit krijuan mjetin StegoTorus. Qëllimi i tij kryesor është të përmirësojë aftësinë e Tor për t'i rezistuar analizës së protokollit të automatizuar. Mjeti ndodhet midis klientit dhe stafetës së parë në zinxhir, përdor protokollin e tij të kriptimit dhe modulet steganografike për ta bërë të vështirë identifikimin e trafikut Tor.

Në hapin e parë, një modul i quajtur chopper hyn në lojë - ai konverton trafikun në një sekuencë blloqesh me gjatësi të ndryshme, të cilat dërgohen më tej jashtë funksionit.

Eksperiment: Si të maskoni përdorimin e Tor për të anashkaluar blloqet

Të dhënat kodohen duke përdorur AES në modalitetin GCM. Kreu i bllokut përmban një numër të sekuencës 32-bit, dy fusha me gjatësi (d dhe p) - këto tregojnë sasinë e të dhënave, një fushë të veçantë F dhe një fushë kontrolli 56-bit, vlera e së cilës duhet të jetë zero. Gjatësia minimale e bllokut është 32 byte, dhe maksimumi është 217 + 32 byte. Gjatësia kontrollohet nga modulet steganografike.

Kur vendoset një lidhje, bajtët e parë të informacionit janë një mesazh shtrëngimi duarsh, me ndihmën e tij serveri kupton nëse ka të bëjë me një lidhje ekzistuese apo të re. Nëse lidhja i përket një lidhjeje të re, atëherë serveri përgjigjet me një shtrëngim duarsh dhe secili prej pjesëmarrësve të shkëmbimit nxjerr çelësat e sesionit prej tij. Për më tepër, sistemi zbaton një mekanizëm rimbushjeje - është i ngjashëm me ndarjen e një çelësi sesioni, por blloqet përdoren në vend të mesazheve të shtrëngimit të duarve. Ky mekanizëm ndryshon numrin e sekuencës, por nuk ndikon në ID-në e lidhjes.

Pasi të dy pjesëmarrësit në komunikim të kenë dërguar dhe marrë bllokun fin, lidhja mbyllet. Për t'u mbrojtur kundër sulmeve të përsëritjes ose bllokimit të vonesave të dorëzimit, të dy pjesëmarrësit duhet ta mbajnë mend ID-në për sa kohë pas mbylljes.

Moduli i integruar i steganografisë fsheh trafikun Tor brenda protokollit p2p - ngjashëm me mënyrën se si funksionon Skype në komunikimet e sigurta VoIP. Moduli i steganografisë HTTP simulon trafikun HTTP të pakriptuar. Sistemi imiton një përdorues të vërtetë me një shfletues të rregullt.

Rezistenca ndaj sulmeve

Për të provuar se sa metoda e propozuar përmirëson efikasitetin e Tor, studiuesit zhvilluan dy lloje sulmesh.

E para prej tyre është ndarja e rrjedhave Tor nga rrymat TCP bazuar në karakteristikat themelore të protokollit Tor - kjo është metoda e përdorur për të bllokuar sistemin e qeverisë kineze. Sulmi i dytë përfshin studimin e rrymave tashmë të njohura Tor për të nxjerrë informacione se cilat faqe ka vizituar përdoruesi.

Studiuesit konfirmuan efektivitetin e llojit të parë të sulmit kundër "vanilje Tor" - për këtë ata mblodhën gjurmë të vizitave në faqet nga 10 më të mirat Alexa.com njëzet herë përmes Tor të rregullt, obfsproxy dhe StegoTorus me një modul steganografie HTTP. Të dhënat e CAIDA me të dhëna në portën 80 u përdorën si referencë për krahasim - pothuajse me siguri të gjitha këto janë lidhje HTTP.

Eksperimenti tregoi se është mjaft e lehtë për të llogaritur Tor të rregullt. Protokolli Tor është shumë specifik dhe ka një numër karakteristikash që janë të lehta për t'u llogaritur - për shembull, kur e përdorni, lidhjet TCP zgjasin 20-30 sekonda. Mjeti Obfsproxy gjithashtu bën pak për të fshehur këto momente të dukshme. StegoTorus, nga ana tjetër, gjeneron trafik që është shumë më afër referencës CAIDA.

Eksperiment: Si të maskoni përdorimin e Tor për të anashkaluar blloqet

Në rastin e një sulmi në faqet e vizituara, studiuesit krahasuan gjasat e zbulimit të të dhënave të tilla në rastin e "vanilla Tor" dhe zgjidhjes së tyre StegoTorus. Shkalla është përdorur për vlerësim AUC (Zona nën kurbë). Bazuar në rezultatet e analizës, rezultoi se në rastin e Tor të rregullt pa mbrojtje shtesë, gjasat e zbulimit të të dhënave për faqet e vizituara janë dukshëm më të larta.

Eksperiment: Si të maskoni përdorimin e Tor për të anashkaluar blloqet

Përfundim

Historia e konfrontimit midis autoriteteve të vendeve që futin censurën në internet dhe zhvilluesve të sistemeve për anashkalimin e bllokimit sugjeron që vetëm masat gjithëpërfshirëse të mbrojtjes mund të jenë efektive. Përdorimi i vetëm një mjeti nuk mund të garantojë akses në të dhënat e nevojshme dhe se informacioni për anashkalimin e bllokut nuk do të bëhet i njohur për censuruesit.

Prandaj, kur përdorni çdo mjet privatësie dhe aksesi në përmbajtje, është e rëndësishme të mos harroni se nuk ka zgjidhje ideale dhe aty ku është e mundur, kombinoni metoda të ndryshme për të arritur efektivitetin më të madh.

Lidhje dhe materiale të dobishme nga Infatica:

Burimi: www.habr.com

Shto një koment