சோதனை: தொகுதிகளைத் தவிர்ப்பதற்கு டோர் பயன்பாட்டை மறைப்பது எப்படி

சோதனை: தொகுதிகளைத் தவிர்ப்பதற்கு டோர் பயன்பாட்டை மறைப்பது எப்படி

இணைய தணிக்கை என்பது உலகெங்கிலும் அதிகரித்து வரும் முக்கியமான பிரச்சினை. பல்வேறு நாடுகளில் உள்ள அரசு நிறுவனங்களும் தனியார் நிறுவனங்களும் பல்வேறு உள்ளடக்கங்களைத் தடுக்க முயல்வதால், இதுபோன்ற கட்டுப்பாடுகளைத் தவிர்ப்பதற்கான வழிகளுடன் போராடுவதால், இது தீவிரமடைந்து வரும் "ஆயுதப் போட்டிக்கு" இட்டுச் செல்கிறது, அதே நேரத்தில் டெவலப்பர்கள் மற்றும் ஆராய்ச்சியாளர்கள் தணிக்கையை எதிர்த்துப் போராடுவதற்கான பயனுள்ள கருவிகளை உருவாக்க முயற்சி செய்கிறார்கள்.

கார்னகி மெலன், ஸ்டான்போர்ட் பல்கலைக்கழகம் மற்றும் SRI சர்வதேசப் பல்கலைக்கழகங்களின் விஞ்ஞானிகள் நடத்தியுள்ளனர் பரிசோதனை, இதன் போது அவர்கள் பிளாக்குகளைத் தவிர்ப்பதற்கான மிகவும் பிரபலமான கருவிகளில் ஒன்றான டோரின் பயன்பாட்டை மறைக்க ஒரு சிறப்பு சேவையை உருவாக்கினர். ஆராய்ச்சியாளர்கள் செய்த பணிகளைப் பற்றிய ஒரு கதையை நாங்கள் உங்களுக்கு வழங்குகிறோம்.

தடுப்பதற்கு எதிராக டோர்

சிறப்பு ரிலேகளைப் பயன்படுத்துவதன் மூலம் பயனர்களின் அநாமதேயத்தை டோர் உறுதி செய்கிறது - அதாவது, பயனருக்கும் அவருக்குத் தேவையான தளத்திற்கும் இடையிலான இடைநிலை சேவையகங்கள். பொதுவாக, பல ரிலேக்கள் பயனருக்கும் தளத்திற்கும் இடையில் அமைந்துள்ளன, ஒவ்வொன்றும் அனுப்பப்பட்ட பாக்கெட்டில் உள்ள சிறிய அளவிலான தரவை மட்டுமே மறைகுறியாக்க முடியும் - சங்கிலியின் அடுத்த புள்ளியைக் கண்டுபிடித்து அதை அங்கு அனுப்ப போதுமானது. இதன் விளைவாக, தாக்குபவர்கள் அல்லது தணிக்கையாளர்களால் கட்டுப்படுத்தப்படும் ரிலே சங்கிலியில் சேர்க்கப்பட்டாலும், அவர்களால் போக்குவரத்தின் முகவரி மற்றும் இலக்கைக் கண்டறிய முடியாது.

தணிக்கை எதிர்ப்பு கருவியாக டோர் திறம்பட செயல்படுகிறது, ஆனால் தணிக்கையாளர்கள் அதை முழுமையாகத் தடுக்கும் திறனைக் கொண்டுள்ளனர். ஈரானும் சீனாவும் வெற்றிகரமான தடுப்பு பிரச்சாரங்களை நடத்தின. TLS ஹேண்ட்ஷேக்குகள் மற்றும் பிற தனித்துவமான Tor பண்புகளை ஸ்கேன் செய்வதன் மூலம் Tor போக்குவரத்தை அவர்களால் அடையாளம் காண முடிந்தது.

பின்னர், டெவலப்பர்கள் தடுப்பைத் தவிர்க்க கணினியை மாற்றியமைக்க முடிந்தது. Tor உட்பட பல்வேறு தளங்களுக்கான HTTPS இணைப்புகளைத் தடுப்பதன் மூலம் தணிக்கையாளர்கள் பதிலளித்தனர். திட்ட உருவாக்குநர்கள் obfsproxy நிரலை உருவாக்கினர், இது கூடுதலாக போக்குவரத்தை குறியாக்குகிறது. இந்த போட்டி தொடர்ந்து நடைபெற்று வருகிறது.

சோதனையின் ஆரம்ப தரவு

டோரின் பயன்பாட்டை மறைக்கக்கூடிய ஒரு கருவியை உருவாக்க ஆராய்ச்சியாளர்கள் முடிவு செய்தனர், இது கணினி முற்றிலும் தடுக்கப்பட்ட பகுதிகளில் கூட அதன் பயன்பாட்டை சாத்தியமாக்குகிறது.

  • ஆரம்ப அனுமானங்களாக, விஞ்ஞானிகள் பின்வருவனவற்றை முன்வைக்கின்றனர்:
  • சென்சார் நெட்வொர்க்கின் தனிமைப்படுத்தப்பட்ட உள் பிரிவைக் கட்டுப்படுத்துகிறது, இது வெளிப்புற, தணிக்கை செய்யப்படாத இணையத்துடன் இணைக்கிறது.
  • தணிக்கை செய்யப்பட்ட நெட்வொர்க் பிரிவில் உள்ள முழு நெட்வொர்க் உள்கட்டமைப்பையும் தடுக்கும் அதிகாரிகள் கட்டுப்படுத்துகிறார்கள், ஆனால் இறுதி பயனர் கணினிகளில் உள்ள மென்பொருள் அல்ல.
  • தணிக்கையாளர் தனது பார்வையில் இருந்து விரும்பத்தகாத பொருட்களை அணுகுவதிலிருந்து பயனர்களைத் தடுக்க முயல்கிறது; இது போன்ற அனைத்து பொருட்களும் கட்டுப்படுத்தப்பட்ட நெட்வொர்க் பிரிவுக்கு வெளியே உள்ள சேவையகங்களில் அமைந்துள்ளன என்று கருதப்படுகிறது.
  • இந்த பிரிவின் சுற்றளவில் உள்ள திசைவிகள் அனைத்து பாக்கெட்டுகளின் குறியாக்கம் செய்யப்படாத தரவை பகுப்பாய்வு செய்து தேவையற்ற உள்ளடக்கத்தைத் தடுக்கவும், தொடர்புடைய பாக்கெட்டுகள் சுற்றளவுக்குள் ஊடுருவுவதைத் தடுக்கவும் செய்கிறது.
  • அனைத்து டோர் ரிலேகளும் சுற்றளவுக்கு வெளியே அமைந்துள்ளன.

இது எப்படி வேலை செய்கிறது

Tor இன் பயன்பாட்டை மறைக்க, ஆராய்ச்சியாளர்கள் StegoTorus கருவியை உருவாக்கினர். தானியங்கு நெறிமுறை பகுப்பாய்வை எதிர்க்கும் டோரின் திறனை மேம்படுத்துவதே இதன் முக்கிய குறிக்கோள். இந்த கருவி கிளையன்ட் மற்றும் சங்கிலியின் முதல் ரிலே இடையே அமைந்துள்ளது, Tor போக்குவரத்தை அடையாளம் காண்பதை கடினமாக்குவதற்கு அதன் சொந்த குறியாக்க நெறிமுறை மற்றும் ஸ்டெகானோகிராபி தொகுதிகளைப் பயன்படுத்துகிறது.

முதல் கட்டத்தில், ஹெலிகாப்டர் என்று அழைக்கப்படும் ஒரு தொகுதி செயல்பாட்டுக்கு வருகிறது - இது போக்குவரத்தை வெவ்வேறு நீளங்களின் தொகுதிகளின் வரிசையாக மாற்றுகிறது, அவை மேலும் ஒழுங்கற்ற முறையில் அனுப்பப்படுகின்றன.

சோதனை: தொகுதிகளைத் தவிர்ப்பதற்கு டோர் பயன்பாட்டை மறைப்பது எப்படி

GCM பயன்முறையில் AES ஐப் பயன்படுத்தி தரவு குறியாக்கம் செய்யப்படுகிறது. பிளாக் ஹெடரில் 32-பிட் வரிசை எண், இரண்டு நீளப் புலங்கள் (d மற்றும் p) உள்ளன - இவை தரவு அளவு, ஒரு சிறப்பு புலம் F மற்றும் 56-பிட் சரிபார்ப்பு புலம் ஆகியவற்றைக் குறிக்கின்றன, இதன் மதிப்பு பூஜ்ஜியமாக இருக்க வேண்டும். குறைந்தபட்ச தொகுதி நீளம் 32 பைட்டுகள், அதிகபட்சம் 217+32 பைட்டுகள். நீளம் ஸ்டிகனோகிராபி தொகுதிகளால் கட்டுப்படுத்தப்படுகிறது.

ஒரு இணைப்பு நிறுவப்பட்டால், தகவல்களின் முதல் சில பைட்டுகள் கைகுலுக்கும் செய்தியாகும், அதன் உதவியுடன் சேவையகம் ஏற்கனவே உள்ளதா அல்லது புதிய இணைப்பைக் கையாளுகிறதா என்பதைப் புரிந்துகொள்கிறது. இணைப்பு புதிய இணைப்பிற்குச் சொந்தமானது என்றால், சேவையகம் ஒரு கைகுலுக்கலுடன் பதிலளிக்கிறது, மேலும் பரிமாற்ற பங்கேற்பாளர்கள் ஒவ்வொருவரும் அதிலிருந்து அமர்வு விசைகளைப் பிரித்தெடுக்கிறார்கள். கூடுதலாக, கணினி மறுசீரமைப்பு பொறிமுறையை செயல்படுத்துகிறது - இது ஒரு அமர்வு விசையின் ஒதுக்கீட்டைப் போன்றது, ஆனால் ஹேண்ட்ஷேக் செய்திகளுக்குப் பதிலாக தொகுதிகள் பயன்படுத்தப்படுகின்றன. இந்த பொறிமுறையானது வரிசை எண்ணை மாற்றுகிறது, ஆனால் இணைப்பு ஐடியை பாதிக்காது.

தகவல்தொடர்புகளில் பங்கேற்பாளர்கள் இருவரும் துடுப்புத் தொகுதியை அனுப்பிய மற்றும் பெற்றவுடன், இணைப்பு மூடப்படும். ரீப்ளே தாக்குதல்கள் அல்லது டெலிவரி தாமதங்களைத் தடுக்க, இரு பங்கேற்பாளர்களும் ஐடியை மூடிய பிறகு எவ்வளவு நேரம் நினைவில் வைத்திருக்க வேண்டும்.

உள்ளமைக்கப்பட்ட ஸ்டீகனோகிராபி தொகுதி, P2p நெறிமுறைக்குள் Tor போக்குவரத்தை மறைக்கிறது - பாதுகாப்பான VoIP தகவல்தொடர்புகளில் ஸ்கைப் எவ்வாறு செயல்படுகிறது என்பதைப் போன்றது. HTTP ஸ்டிகனோகிராபி தொகுதி மறைகுறியாக்கப்படாத HTTP போக்குவரத்தை உருவகப்படுத்துகிறது. வழக்கமான உலாவியுடன் உண்மையான பயனரை கணினி பிரதிபலிக்கிறது.

தாக்குதல்களுக்கு எதிர்ப்பு

முன்மொழியப்பட்ட முறை டோரின் செயல்திறனை எவ்வளவு மேம்படுத்துகிறது என்பதை சோதிக்க, ஆராய்ச்சியாளர்கள் இரண்டு வகையான தாக்குதல்களை உருவாக்கினர்.

இவற்றில் முதலாவது TCP ஸ்ட்ரீம்களில் இருந்து Tor நெறிமுறையின் அடிப்படை பண்புகளின் அடிப்படையில் Tor ஸ்ட்ரீம்களை பிரிப்பது - இது சீன அரசாங்க அமைப்பைத் தடுக்கப் பயன்படுத்தப்படும் முறையாகும். இரண்டாவது தாக்குதலானது, பயனர் பார்வையிட்ட தளங்களைப் பற்றிய தகவலைப் பிரித்தெடுக்க ஏற்கனவே அறியப்பட்ட Tor ஸ்ட்ரீம்களைப் படிப்பதை உள்ளடக்கியது.

"வெண்ணிலா டோர்" க்கு எதிரான முதல் வகை தாக்குதலின் செயல்திறனை ஆராய்ச்சியாளர்கள் உறுதிப்படுத்தினர் - இதற்காக அவர்கள் வழக்கமான Tor, obfsproxy மற்றும் StegoTorus மூலம் HTTP ஸ்டெகானோகிராபி தொகுதி மூலம் இருபது முறை முதல் 10 Alexa.com தளங்களுக்குச் சென்றதற்கான தடயங்களை சேகரித்தனர். போர்ட் 80 இல் உள்ள தரவுகளுடன் கூடிய CAIDA தரவுத்தொகுப்பு ஒப்பிட்டுப் பார்க்க ஒரு குறிப்பாகப் பயன்படுத்தப்பட்டது - நிச்சயமாக இவை அனைத்தும் HTTP இணைப்புகள்.

வழக்கமான டோரைக் கணக்கிடுவது மிகவும் எளிதானது என்பதை சோதனை காட்டுகிறது. டோர் நெறிமுறை மிகவும் குறிப்பிட்டது மற்றும் கணக்கிட எளிதான பல பண்புகளைக் கொண்டுள்ளது - எடுத்துக்காட்டாக, அதைப் பயன்படுத்தும் போது, ​​TCP இணைப்புகள் 20-30 வினாடிகள் நீடிக்கும். இந்த வெளிப்படையான புள்ளிகளை மறைக்க Obfsproxy கருவி சிறிதும் செய்யாது. StegoTorus, இதையொட்டி, CAIDA குறிப்புக்கு மிக நெருக்கமான போக்குவரத்தை உருவாக்குகிறது.

சோதனை: தொகுதிகளைத் தவிர்ப்பதற்கு டோர் பயன்பாட்டை மறைப்பது எப்படி

பார்வையிட்ட தளங்களின் தாக்குதலின் போது, ​​​​ஆராய்ச்சியாளர்கள் "வெண்ணிலா டோர்" மற்றும் அவற்றின் ஸ்டீகோடோரஸ் தீர்வு விஷயத்தில் அத்தகைய தரவு வெளிப்பாட்டின் சாத்தியக்கூறுகளை ஒப்பிட்டனர். மதிப்பீட்டிற்கு அளவுகோல் பயன்படுத்தப்பட்டது AUC ம் (வளைவின் கீழ் பகுதி). பகுப்பாய்வின் முடிவுகளின்படி, கூடுதல் பாதுகாப்பு இல்லாமல் வழக்கமான டோர் விஷயத்தில், பார்வையிட்ட தளங்களைப் பற்றிய தரவை வெளியிடுவதற்கான வாய்ப்பு கணிசமாக அதிகமாக உள்ளது.

சோதனை: தொகுதிகளைத் தவிர்ப்பதற்கு டோர் பயன்பாட்டை மறைப்பது எப்படி

முடிவுக்கு

இணையத்தில் தணிக்கையை அறிமுகப்படுத்தும் நாடுகளின் அதிகாரிகளுக்கும் தடுப்பைத் தவிர்ப்பதற்கான அமைப்புகளை உருவாக்குபவர்களுக்கும் இடையிலான மோதலின் வரலாறு, விரிவான பாதுகாப்பு நடவடிக்கைகள் மட்டுமே பயனுள்ளதாக இருக்கும் என்று கூறுகிறது. ஒரே ஒரு கருவியைப் பயன்படுத்துவதால், தேவையான தரவுக்கான அணுகலை உத்தரவாதம் செய்ய முடியாது மற்றும் தடுப்பைத் தவிர்ப்பது பற்றிய தகவல் தணிக்கையாளர்களுக்குத் தெரியாது.

எனவே, எந்தவொரு தனியுரிமை மற்றும் உள்ளடக்க அணுகல் கருவிகளைப் பயன்படுத்தும் போது, ​​சிறந்த தீர்வுகள் இல்லை என்பதை மறந்துவிடக் கூடாது, மேலும் சாத்தியமான இடங்களில், சிறந்த செயல்திறனை அடைய வெவ்வேறு முறைகளை இணைக்கவும்.

பயனுள்ள இணைப்புகள் மற்றும் பொருட்கள் இன்ஃபாடிகா:

ஆதாரம்: www.habr.com

கருத்தைச் சேர்