Експеримент: Како прикрити употребу Тор-а за заобилажење блокова

Експеримент: Како прикрити употребу Тор-а за заобилажење блокова

Интернет цензура је све важније питање широм света. Ово доводи до интензивирања „трке у наоружању“ јер владине агенције и приватне корпорације у различитим земљама настоје да блокирају различите садржаје и боре се са начинима да заобиђу таква ограничења, док програмери и истраживачи настоје да створе ефикасне алате за борбу против цензуре.

Водили су научници са Универзитета Царнегие Меллон, Универзитета Станфорд и СРИ Интернатионал експеримент, током којег су развили посебан сервис за маскирање употребе Тор-а, једног од најпопуларнијих алата за заобилажење блокова. Представљамо вам причу о раду истраживача.

Тор против блокирања

Тор обезбеђује анонимност корисника коришћењем посебних релеја – односно посредних сервера између корисника и сајта који му је потребан. Обично се између корисника и сајта налази неколико релеја, од којих сваки може дешифровати само малу количину података у прослеђеном пакету – тек толико да сазна следећу тачку у ланцу и пошаље је тамо. Као резултат тога, чак и ако се у ланац дода релеј који контролишу нападачи или цензори, они неће моћи да сазнају адресата и одредиште саобраћаја.

Тор ефикасно функционише као средство против цензуре, али цензори и даље имају могућност да га потпуно блокирају. Иран и Кина су спровели успешне кампање блокирања. Били су у могућности да идентификују Тор саобраћај скенирањем ТЛС руковања и других карактеристичних карактеристика Тор.

Након тога, програмери су успели да прилагоде систем да заобиђу блокирање. Цензори су одговорили блокирањем ХТТПС конекција са разним сајтовима, укључујући Тор. Програмери пројекта креирали су програм обфспроки, који додатно шифрује саобраћај. Ово такмичење се наставља стално.

Почетни подаци експеримента

Истраживачи су одлучили да развију алат који би маскирао употребу Тора, чинећи његову употребу могућом чак и у регионима где је систем потпуно блокиран.

  • Као почетне претпоставке, научници су изнели следеће:
  • Цензор контролише изоловани унутрашњи сегмент мреже, који се повезује на екстерни, нецензурисани Интернет.
  • Власти за блокирање контролишу целокупну мрежну инфраструктуру унутар цензурисаног мрежног сегмента, али не и софтвер на рачунарима крајњих корисника.
  • Цензор настоји да спречи кориснике да приступе материјалима који су са његове тачке гледишта непожељни, претпоставља се да се сви такви материјали налазе на серверима ван контролисаног сегмента мреже.
  • Рутери на периметру овог сегмента анализирају нешифроване податке свих пакета како би блокирали нежељени садржај и спречили да релевантни пакети продру у периметар.
  • Сви Тор релеји се налазе изван периметра.

Како ово ради

Да би прикрили употребу Тор-а, истраживачи су креирали СтегоТорус алат. Његов главни циљ је да побољша Торову способност да се одупре аутоматизованој анализи протокола. Алат се налази између клијента и првог релеја у ланцу, користи сопствени протокол за шифровање и стеганографске модуле како би отежавао идентификацију Тор саобраћаја.

У првом кораку, модул који се зове цхоппер ступа у игру - он претвара саобраћај у низ блокова различите дужине, који се даље шаљу ван реда.

Експеримент: Како прикрити употребу Тор-а за заобилажење блокова

Подаци се шифрују помоћу АЕС-а у ГЦМ режиму. Заглавље блока садржи 32-битни редни број, два поља дужине (д и п) - ово означавају количину података, посебно поље Ф и 56-битно поље за проверу, чија вредност мора бити нула. Минимална дужина блока је 32 бајта, а максимална 217+32 бајта. Дужина се контролише модулима стеганографије.

Када је веза успостављена, првих неколико бајтова информација је порука руковања, уз помоћ ње сервер разуме да ли има посла са постојећом или новом везом. Ако веза припада новој вези, сервер одговара руковањем, а сваки од учесника размене извлачи кључеве сесије из ње. Поред тога, систем имплементира механизам поновног уноса кључа - сличан је додељивању кључа сесије, али се користе блокови уместо порука руковања. Овај механизам мења редни број, али не утиче на ИД везе.

Када оба учесника у комуникацији пошаљу и добију фин блок, веза се затвара. Да би се заштитили од напада понављања или кашњења у испоруци блокирања, оба учесника морају запамтити ИД колико дуго након затварања.

Уграђени стеганографски модул сакрива Тор саобраћај унутар п2п протокола – слично као што Скипе ради у безбедним ВоИП комуникацијама. ХТТП стеганографски модул симулира нешифровани ХТТП саобраћај. Систем опонаша правог корисника са обичним претраживачем.

Отпорност на нападе

Да би тестирали колико предложени метод побољшава ефикасност Тор-а, истраживачи су развили две врсте напада.

Први од њих је одвајање Тор токова од ТЦП токова на основу основних карактеристика Тор протокола – ово је метод који се користи за блокирање кинеског владиног система. Други напад укључује проучавање већ познатих Тор токова како би се извукле информације о томе које је сајтове корисник посетио.

Истраживачи су потврдили ефикасност првог типа напада на „ванилин Тор“ – за то су двадесет пута прикупили трагове посета сајтовима из топ 10 Алека.цом преко регуларног Тор, обфспроки и СтегоТорус са ХТТП стеганографским модулом. ЦАИДА скуп података са подацима на порту 80 коришћен је као референца за поређење – скоро сигурно све су то ХТТП везе.

Експеримент је показао да је прилично лако израчунати обичан Тор. Протокол Тор је превише специфичан и има низ карактеристика које је лако израчунати – на пример, када се користи, ТЦП везе трају 20-30 секунди. Алат Обфспроки такође чини мало да сакрије ове очигледне тачке. СтегоТорус, заузврат, генерише саобраћај који је много ближи ЦАИДА референци.

Експеримент: Како прикрити употребу Тор-а за заобилажење блокова

У случају напада који је израчунао посећене сајтове, истраживачи су упоредили вероватноћу таквог откривања података у случају „ванилла Тор“-а и њиховог СтегоТорус решења. За процену је коришћена скала АУЦ (Област испод криве). На основу резултата анализе показало се да је у случају редовног Тор-а без додатне заштите вероватноћа откривања података о посећеним сајтовима знатно већа.

Експеримент: Како прикрити употребу Тор-а за заобилажење блокова

Закључак

Историја конфронтације између власти земаља које уводе цензуру на Интернету и програмера система за заобилажење блокирања сугерише да само свеобухватне мере заштите могу бити ефикасне. Коришћење само једног алата не може гарантовати приступ потребним подацима и те информације о заобилажењу блока неће постати познате цензорима.

Стога, када користите било које алате за приватност и приступ садржају, важно је не заборавити да не постоје идеална решења и где је могуће комбиновати различите методе да бисте постигли највећу ефикасност.

Корисни линкови и материјали из Инфатица:

Извор: ввв.хабр.цом

Додај коментар