Experiment: Hur man döljer användningen av Tor för att kringgå block

Experiment: Hur man döljer användningen av Tor för att kringgå block

Internetcensur är en allt viktigare fråga runt om i världen. Detta leder till en intensifierad "kapprustning" när statliga myndigheter och privata företag i olika länder försöker blockera olika innehåll och kämpar med sätt att kringgå sådana restriktioner, samtidigt som utvecklare och forskare strävar efter att skapa effektiva verktyg för att bekämpa censur.

Forskare från Carnegie Mellon, Stanford University och SRI International University genomförde experiment, under vilken de utvecklade en speciell tjänst för att maskera användningen av Tor, ett av de mest populära verktygen för att kringgå block. Vi presenterar för dig en berättelse om forskarnas arbete.

Tor mot blockering

Tor säkerställer användarnas anonymitet genom att använda speciella reläer – det vill säga mellanservrar mellan användaren och den webbplats han behöver. Vanligtvis finns flera reläer mellan användaren och platsen, som var och en kan dekryptera endast en liten mängd data i det vidarebefordrade paketet - precis tillräckligt för att ta reda på nästa punkt i kedjan och skicka den dit. Som ett resultat, även om ett relä som kontrolleras av angripare eller censorer läggs till i kedjan, kommer de inte att kunna ta reda på adressaten och destinationen för trafiken.

Tor fungerar effektivt som ett anticensurverktyg, men censorer har fortfarande möjlighet att blockera det helt. Iran och Kina har genomfört framgångsrika blockeringskampanjer. De kunde identifiera Tor-trafik genom att skanna TLS-handskakningar och andra utmärkande Tor-egenskaper.

Därefter lyckades utvecklarna anpassa systemet för att kringgå blockeringen. Censorer svarade genom att blockera HTTPS-anslutningar till en mängd olika webbplatser, inklusive Tor. Projektutvecklarna skapade obfsproxy-programmet, som dessutom krypterar trafik. Denna tävling fortsätter hela tiden.

Inledande data för experimentet

Forskarna bestämde sig för att utveckla ett verktyg som skulle maskera användningen av Tor, vilket gör det möjligt även i regioner där systemet är helt blockerat.

  • Som initiala antaganden lade forskare fram följande:
  • Censorn kontrollerar ett isolerat internt segment av nätverket, som ansluter till det externa, ocensurerade Internet.
  • Blockerande myndigheter kontrollerar hela nätverksinfrastrukturen inom det censurerade nätverkssegmentet, men inte programvaran på slutanvändarnas datorer.
  • Censorn försöker hindra användare från att komma åt material som är oönskat ur hans synvinkel, det antas att allt sådant material finns på servrar utanför det kontrollerade nätverkssegmentet.
  • Routrar på omkretsen av detta segment analyserar okrypterad data för alla paket för att blockera oönskat innehåll och förhindra att relevanta paket tränger in i omkretsen.
  • Alla Tor-reläer är placerade utanför omkretsen.

Hur fungerar den här

För att dölja användningen av Tor skapade forskare verktyget StegoTorus. Dess huvudsakliga mål är att förbättra Tors förmåga att motstå automatiserad protokollanalys. Verktyget är placerat mellan klienten och det första reläet i kedjan, använder sitt eget krypteringsprotokoll och steganografimoduler för att göra det svårt att identifiera Tor-trafik.

I det första steget kommer en modul som kallas chopper in i bilden - den omvandlar trafik till en sekvens av block av varierande längd, som skickas vidare ur funktion.

Experiment: Hur man döljer användningen av Tor för att kringgå block

Data krypteras med AES i GCM-läge. Blockhuvudet innehåller ett 32-bitars sekvensnummer, två längdfält (d och p) - dessa indikerar mängden data, ett specialfält F och ett 56-bitars kontrollfält, vars värde måste vara noll. Den minsta blocklängden är 32 byte, och den maximala är 217+32 byte. Längden styrs av steganografimoduler.

När en anslutning upprättas är de första byten med information ett handskakningsmeddelande, med dess hjälp förstår servern om den har att göra med en befintlig eller en ny anslutning. Om anslutningen tillhör en ny länk, svarar servern med ett handslag, och var och en av utbytesdeltagarna extraherar sessionsnycklar från den. Dessutom implementerar systemet en omnyckelmekanism - den liknar tilldelningen av en sessionsnyckel, men block används istället för handskakningsmeddelanden. Denna mekanism ändrar sekvensnumret, men påverkar inte länk-ID:t.

När båda deltagare i kommunikationen har skickat och tagit emot fenblocket stängs länken. För att skydda mot reprisattacker eller blockera leveransförseningar måste båda deltagarna komma ihåg ID:t för hur lång tid efter stängning.

Den inbyggda steganografimodulen döljer Tor-trafik inuti p2p-protokollet - liknande hur Skype fungerar i säker VoIP-kommunikation. HTTP-steganografimodulen simulerar okrypterad HTTP-trafik. Systemet efterliknar en riktig användare med en vanlig webbläsare.

Motstånd mot attacker

För att testa hur mycket den föreslagna metoden förbättrar effektiviteten hos Tor utvecklade forskarna två typer av attacker.

Den första av dessa är att separera Tor-strömmar från TCP-strömmar baserat på de grundläggande egenskaperna hos Tor-protokollet - det här är metoden som används för att blockera det kinesiska regeringssystemet. Den andra attacken går ut på att studera redan kända Tor-strömmar för att extrahera information om vilka sajter användaren har besökt.

Forskare bekräftade effektiviteten av den första typen av attack mot "vanilla Tor" - för detta samlade de spår av besök på webbplatser från topp 10 Alexa.com tjugo gånger genom vanliga Tor, obfsproxy och StegoTorus med en HTTP-steganografimodul. CAIDA-datauppsättningen med data på port 80 användes som referens för jämförelse - nästan säkert alla dessa är HTTP-anslutningar.

Experimentet visade att det är ganska enkelt att beräkna vanlig Tor. Tor-protokollet är för specifikt och har ett antal egenskaper som är lätta att beräkna – till exempel när man använder det varar TCP-anslutningar i 20-30 sekunder. Obfsproxy-verktyget gör också lite för att dölja dessa uppenbara ögonblick. StegoTorus genererar i sin tur trafik som ligger mycket närmare CAIDA-referensen.

Experiment: Hur man döljer användningen av Tor för att kringgå block

I fallet med en attack på besökta webbplatser jämförde forskarna sannolikheten för sådan dataavslöjande i fallet med "vanilla Tor" och deras StegoTorus-lösning. Skalan användes för bedömning AUC (Area Under Curve). Baserat på resultaten av analysen visade det sig att i fallet med vanliga Tor utan extra skydd är sannolikheten för att avslöja data om besökta webbplatser betydligt högre.

Experiment: Hur man döljer användningen av Tor för att kringgå block

Slutsats

Historien om konfrontation mellan myndigheterna i länder som inför censur på Internet och utvecklare av system för att kringgå blockering tyder på att endast omfattande skyddsåtgärder kan vara effektiva. Att endast använda ett verktyg kan inte garantera tillgång till nödvändig data och att information om att kringgå blockeringen inte blir känd för censorer.

Därför är det viktigt att inte glömma att det inte finns några idealiska lösningar när du använder verktyg för integritets- och innehållsåtkomst, och om möjligt kombinera olika metoder för att uppnå största möjliga effektivitet.

Användbara länkar och material från Infatica:

Källa: will.com

Lägg en kommentar