Percobaan: Kumaha nyamur pamakéan Tor pikeun bypass blok

Percobaan: Kumaha nyamur pamakéan Tor pikeun bypass blok

Sensor Internét mangrupikeun masalah anu beuki penting di sakumna dunya. Ieu ngarah kana hiji intensifying "perlombaan leungeun" salaku instansi pamaréntah jeung korporasi swasta di nagara béda néangan pikeun meungpeuk rupa eusi jeung bajoang jeung cara pikeun circumvent larangan misalna, bari pamekar jeung peneliti narékahan pikeun nyieun parabot éféktif pikeun merangan sénsor.

Élmuwan ti Carnegie Mellon, Universitas Stanford sareng universitas SRI Internasional dilakukeun ékspérimén, salila aranjeunna ngembangkeun layanan husus pikeun mask pamakéan Tor, salah sahiji alat nu pang populerna pikeun bypassing blok. Kami nampilkeun ka anjeun carita ngeunaan padamelan anu dilakukeun ku peneliti.

Tor ngalawan blocking

Tor mastikeun anonymity pamaké ngaliwatan pamakéan relays husus - nyaeta, server panengah antara pamaké jeung situs anjeunna diperlukeun. Ilaharna, sababaraha relays lokasina antara pamaké sarta situs, nu masing-masing bisa ngadekrip ngan jumlah leutik data dina pakét diteruskeun - cukup pikeun manggihan titik salajengna dina ranté sarta ngirimkeunana ka dinya. Hasilna, sanajan relay dikawasa ku panyerang atawa censors ditambahkeun kana ranté nu, maranéhna moal bisa manggihan alamat jeung tujuan lalulintas.

Tor tiasa dianggo sacara efektif salaku alat anti sensor, tapi sénsor masih gaduh kamampuan pikeun meungpeuk lengkep. Iran sareng Cina parantos ngalaksanakeun kampanye meungpeuk anu suksés. Aranjeunna tiasa ngaidentipikasi lalu lintas Tor ku cara nyeken sasalaman TLS sareng ciri Tor anu sanés.

Salajengna, pamekar junun adaptasi sistem pikeun ngahalangan blokiran. Sénsor ngaréspon ku ngablokir sambungan HTTPS ka sababaraha situs, kalebet Tor. Pamekar proyék nyiptakeun program obfsproxy, anu ogé énkripsi lalu lintas. Kompetisi ieu terus-terusan.

Data awal percobaan

Para panalungtik mutuskeun pikeun ngembangkeun alat anu bakal masking pamakéan Tor, sahingga pamakéan na mungkin malah di wewengkon mana sistem sagemblengna diblokir.

  • Salaku asumsi awal, para ilmuwan ngungkabkeun ieu:
  • Sénsor ngadalikeun bagéan internal jaringan anu terasing, anu nyambung ka Internét éksternal anu henteu disensor.
  • Otoritas blocking ngadalikeun sakabéh infrastruktur jaringan dina bagean jaringan censored, tapi teu software dina komputer pamaké tungtung.
  • Sénsor narékahan pikeun nyegah pangguna pikeun ngaksés bahan anu henteu dipikahoyong tina sudut pandangna; dianggap yén sadaya bahan sapertos kitu aya dina server di luar bagéan jaringan anu dikontrol.
  • Router dina perimeter bagean ieu nganalisis data unencrypted sadaya pakét pikeun meungpeuk eusi nu teu dihoyongkeun jeung nyegah pakét relevan nembus perimeter nu.
  • Sadaya relay Tor aya di luar perimeter.

Kumaha teu karya ieu

Pikeun nyamur pamakean Tor, panalungtik nyiptakeun alat StegoTorus. Tujuan utami nyaéta ningkatkeun kamampuan Tor pikeun nolak analisa protokol otomatis. Alatna aya di antara klien sareng relay munggaran dina ranté éta, nganggo protokol enkripsi sareng modul steganografi sorangan pikeun hésé ngaidentipikasi lalu lintas Tor.

Dina lengkah kahiji, modul disebut chopper datang kana antrian - eta ngarobah lalulintas kana runtuyan blok tina varying panjangna, nu dikirim salajengna out of order.

Percobaan: Kumaha nyamur pamakéan Tor pikeun bypass blok

Data énkripsi nganggo AES dina modeu GCM. Blok lulugu ngandung angka runtuyan 32-bit, dua widang panjangna (d jeung p) - ieu nunjukkeun jumlah data, widang husus F sarta widang cek 56-bit, nilai nu kudu enol. Panjang blok minimum nyaéta 32 bait, sareng maksimalna 217+32 bait. Panjangna dikawasa ku modul steganografi.

Nalika sambungan diadegkeun, sababaraha bait munggaran inpormasi mangrupikeun pesen sasalaman, kalayan bantosan na, server ngartos naha éta ngahubungi sambungan anu tos aya atanapi énggal. Upami sambunganna kalebet tautan énggal, maka server ngabales sasalaman, sareng unggal pamilon bursa ngémutan konci sési ti dinya. Sajaba ti éta, sistem implements mékanisme rekeying - éta sarupa alokasi konci sési, tapi blok dipaké tinimbang pesen sasalaman. Mékanisme ieu ngarobah nomer runtuyan, tapi teu mangaruhan ID link.

Sakali duanana pamilon dina komunikasi geus dikirim jeung narima blok fin, link ditutup. Pikeun ngajaga ngalawan serangan replay atanapi telat pangiriman blok, duanana pamilon kudu apal ID pikeun sabaraha lila sanggeus nutup.

Modul steganografi diwangun-di nyumputkeun lalu lintas Tor di jero protokol p2p - sami sareng kumaha cara Skype jalan dina komunikasi VoIP anu aman. Modul steganografi HTTP simulasi lalu lintas HTTP anu henteu énkripsi. Sistim nu mimics pamaké nyata kalawan browser biasa.

Résistansi kana serangan

Pikeun nguji sabaraha metode anu diusulkeun ningkatkeun efisiensi Tor, panalungtik ngembangkeun dua jinis serangan.

Anu mimiti nyaéta pikeun misahkeun aliran Tor tina aliran TCP dumasar kana ciri dasar protokol Tor - ieu mangrupikeun metode anu dianggo pikeun meungpeuk sistem pamaréntahan Cina. Serangan kadua ngalibatkeun ngulik aliran Tor anu parantos dipikanyaho pikeun ngekstrak inpormasi ngeunaan situs mana anu didatangan ku pangguna.

Peneliti negeskeun efektivitas jenis serangan munggaran ngalawan "Vanilla Tor" - pikeun ieu aranjeunna ngumpulkeun ngambah kunjungan ka situs ti luhur 10 Alexa.com dua puluh kali ngaliwatan Tor biasa, obfsproxy na StegoTorus kalawan modul steganography HTTP. Dataset CAIDA sareng data dina port 80 dianggo salaku rujukan pikeun ngabandingkeun - ampir pasti sadayana ieu sambungan HTTP.

Percobaan nunjukkeun yén cukup gampang ngitung Tor biasa. Protokol Tor teuing spésifik sareng gaduh sababaraha ciri anu gampang diitung - contona, nalika nganggo éta, sambungan TCP salami 20-30 detik. Alat Obfsproxy ogé teu saeutik pikeun nyumputkeun moments atra ieu. StegoTorus, kahareupna ngahasilkeun lalu lintas anu langkung caket kana rujukan CAIDA.

Percobaan: Kumaha nyamur pamakéan Tor pikeun bypass blok

Dina kasus serangan situs anu dilongok, panalungtik ngabandingkeun kamungkinan panyingkepan data sapertos dina kasus "vanili Tor" sareng solusi StegoTorus na. Skala digunakeun pikeun meunteun AUC (Area Dina Kurva). Numutkeun hasil analisa, tétéla yén dina kasus Tor biasa tanpa panyalindungan tambahan, kamungkinan ngungkabkeun data ngeunaan situs anu dilongok sacara signifikan langkung luhur.

Percobaan: Kumaha nyamur pamakéan Tor pikeun bypass blok

kacindekan

Sajarah konfrontasi antara otoritas nagara-nagara anu ngenalkeun sénsor dina Internét sareng pamekar sistem pikeun ngahalangan blokiran nunjukkeun yén ngan ukur panyalindungan komprehensif anu tiasa efektif. Ngagunakeun ngan hiji alat teu bisa ngajamin aksés ka data diperlukeun tur yén informasi ngeunaan bypassing blok moal jadi dipikawanoh ku censors.

Ku alatan éta, nalika ngagunakeun sagala privasi sarta parabot aksés eusi, hal anu penting pikeun ulah poho yén euweuh solusi idéal, sarta dimana mungkin, ngagabungkeun métode béda pikeun ngahontal éféktivitas greatest.

Tumbu mangpaat jeung bahan ti Infatica:

sumber: www.habr.com

Tambahkeun komentar