ప్రోహోస్టర్ > బ్లాగ్ > పరిపాలన > ప్రయోగం: బ్లాక్లను దాటవేయడానికి టోర్ వాడకాన్ని ఎలా మారువేషంలో ఉంచాలి
ప్రయోగం: బ్లాక్లను దాటవేయడానికి టోర్ వాడకాన్ని ఎలా మారువేషంలో ఉంచాలి
ఇంటర్నెట్ సెన్సార్షిప్ అనేది ప్రపంచవ్యాప్తంగా పెరుగుతున్న ముఖ్యమైన సమస్య. వివిధ దేశాలలోని ప్రభుత్వ సంస్థలు మరియు ప్రైవేట్ సంస్థలు వివిధ కంటెంట్ను నిరోధించడానికి మరియు అటువంటి పరిమితులను అధిగమించే మార్గాలతో పోరాడుతున్నందున ఇది తీవ్రమవుతున్న "ఆయుధ పోటీ"కి దారి తీస్తోంది, అయితే డెవలపర్లు మరియు పరిశోధకులు సెన్సార్షిప్ను ఎదుర్కోవడానికి సమర్థవంతమైన సాధనాలను రూపొందించడానికి ప్రయత్నిస్తున్నారు.
కార్నెగీ మెల్లన్, స్టాన్ఫోర్డ్ విశ్వవిద్యాలయం మరియు SRI అంతర్జాతీయ విశ్వవిద్యాలయాల శాస్త్రవేత్తలు నిర్వహించారు ప్రయోగం, ఈ సమయంలో వారు బ్లాక్లను దాటవేయడానికి అత్యంత ప్రజాదరణ పొందిన సాధనాలలో ఒకటైన టోర్ వాడకాన్ని మాస్క్ చేయడానికి ప్రత్యేక సేవను అభివృద్ధి చేశారు. పరిశోధకులు చేసిన కృషికి సంబంధించిన కథనాన్ని మేము మీకు అందిస్తున్నాము.
నిరోధించడానికి వ్యతిరేకంగా టోర్
టోర్ ప్రత్యేక రిలేలను ఉపయోగించడం ద్వారా వినియోగదారుల అనామకతను నిర్ధారిస్తుంది - అంటే, వినియోగదారు మరియు అతనికి అవసరమైన సైట్ మధ్య ఇంటర్మీడియట్ సర్వర్లు. సాధారణంగా, అనేక రిలేలు వినియోగదారు మరియు సైట్ మధ్య ఉన్నాయి, వీటిలో ప్రతి ఒక్కటి ఫార్వార్డ్ చేయబడిన ప్యాకెట్లోని కొద్ది మొత్తంలో డేటాను మాత్రమే డీక్రిప్ట్ చేయగలదు - గొలుసులోని తదుపరి పాయింట్ను కనుగొని దానిని అక్కడికి పంపడానికి సరిపోతుంది. ఫలితంగా, దాడి చేసేవారు లేదా సెన్సార్లచే నియంత్రించబడే రిలే గొలుసుకు జోడించబడినప్పటికీ, వారు ట్రాఫిక్ యొక్క చిరునామా మరియు గమ్యాన్ని కనుగొనలేరు.
టోర్ యాంటీ-సెన్సార్షిప్ సాధనంగా ప్రభావవంతంగా పనిచేస్తుంది, అయితే సెన్సార్లు ఇప్పటికీ దానిని పూర్తిగా నిరోధించే సామర్థ్యాన్ని కలిగి ఉన్నాయి. ఇరాన్ మరియు చైనా విజయవంతంగా నిరోధించే ప్రచారాలను నిర్వహించాయి. వారు TLS హ్యాండ్షేక్లు మరియు ఇతర విలక్షణమైన టోర్ లక్షణాలను స్కాన్ చేయడం ద్వారా టోర్ ట్రాఫిక్ను గుర్తించగలిగారు.
తదనంతరం, డెవలపర్లు నిరోధించడాన్ని దాటవేయడానికి సిస్టమ్ను స్వీకరించగలిగారు. టోర్తో సహా వివిధ సైట్లకు HTTPS కనెక్షన్లను నిరోధించడం ద్వారా సెన్సార్లు ప్రతిస్పందించారు. ప్రాజెక్ట్ డెవలపర్లు obfsproxy ప్రోగ్రామ్ను సృష్టించారు, ఇది అదనంగా ట్రాఫిక్ను గుప్తీకరిస్తుంది. ఈ పోటీ నిరంతరం కొనసాగుతుంది.
ప్రయోగం యొక్క ప్రారంభ డేటా
సిస్టమ్ పూర్తిగా నిరోధించబడిన ప్రాంతాలలో కూడా దాని ఉపయోగం సాధ్యమయ్యేలా టోర్ వాడకాన్ని ముసుగు చేసే సాధనాన్ని అభివృద్ధి చేయాలని పరిశోధకులు నిర్ణయించారు.
ప్రాథమిక అంచనాల ప్రకారం, శాస్త్రవేత్తలు ఈ క్రింది వాటిని ముందుకు తెచ్చారు:
సెన్సార్ నెట్వర్క్ యొక్క వివిక్త అంతర్గత విభాగాన్ని నియంత్రిస్తుంది, ఇది బాహ్య, సెన్సార్ చేయని ఇంటర్నెట్కు కనెక్ట్ అవుతుంది.
నిరోధించే అధికారులు సెన్సార్ చేయబడిన నెట్వర్క్ విభాగంలో మొత్తం నెట్వర్క్ అవస్థాపనను నియంత్రిస్తారు, కానీ తుది వినియోగదారు కంప్యూటర్లలోని సాఫ్ట్వేర్ కాదు.
సెన్సార్ తన దృక్కోణం నుండి అవాంఛనీయమైన పదార్థాలను యాక్సెస్ చేయకుండా వినియోగదారులను నిరోధించడానికి ప్రయత్నిస్తుంది; అటువంటి మెటీరియల్స్ అన్నీ నియంత్రిత నెట్వర్క్ సెగ్మెంట్ వెలుపల ఉన్న సర్వర్లలో ఉన్నాయని భావించబడుతుంది.
ఈ సెగ్మెంట్ చుట్టుకొలతలో ఉన్న రూటర్లు అవాంఛిత కంటెంట్ను బ్లాక్ చేయడానికి మరియు సంబంధిత ప్యాకెట్లను చుట్టుకొలతలోకి చొచ్చుకుపోకుండా నిరోధించడానికి అన్ని ప్యాకెట్ల ఎన్క్రిప్ట్ చేయని డేటాను విశ్లేషిస్తాయి.
అన్ని టోర్ రిలేలు చుట్టుకొలత వెలుపల ఉన్నాయి.
ఎలా పని చేస్తుంది
టోర్ వాడకాన్ని దాచిపెట్టడానికి, పరిశోధకులు స్టెగోటోరస్ సాధనాన్ని సృష్టించారు. ఆటోమేటెడ్ ప్రోటోకాల్ విశ్లేషణను నిరోధించే టోర్ సామర్థ్యాన్ని మెరుగుపరచడం దీని ప్రధాన లక్ష్యం. సాధనం క్లయింట్ మరియు చైన్లోని మొదటి రిలే మధ్య ఉంది, టోర్ ట్రాఫిక్ను గుర్తించడం కష్టతరం చేయడానికి దాని స్వంత ఎన్క్రిప్షన్ ప్రోటోకాల్ మరియు స్టెగానోగ్రఫీ మాడ్యూల్లను ఉపయోగిస్తుంది.
మొదటి దశలో, ఛాపర్ అని పిలువబడే మాడ్యూల్ అమలులోకి వస్తుంది - ఇది ట్రాఫిక్ను వివిధ పొడవుల బ్లాక్ల శ్రేణిగా మారుస్తుంది, ఇవి మరింత క్రమంలో బయటకు పంపబడతాయి.
GCM మోడ్లో AESని ఉపయోగించి డేటా ఎన్క్రిప్ట్ చేయబడింది. బ్లాక్ హెడర్లో 32-బిట్ సీక్వెన్స్ నంబర్, రెండు లెంగ్త్ ఫీల్డ్లు (d మరియు p) ఉన్నాయి - ఇవి డేటా మొత్తం, ప్రత్యేక ఫీల్డ్ F మరియు 56-బిట్ చెక్ ఫీల్డ్ను సూచిస్తాయి, వీటి విలువ సున్నాగా ఉండాలి. కనిష్ట బ్లాక్ పొడవు 32 బైట్లు మరియు గరిష్టంగా 217+32 బైట్లు. పొడవు స్టెగానోగ్రఫీ మాడ్యూల్స్ ద్వారా నియంత్రించబడుతుంది.
కనెక్షన్ స్థాపించబడినప్పుడు, సమాచారం యొక్క మొదటి కొన్ని బైట్లు హ్యాండ్షేక్ సందేశం, దాని సహాయంతో సర్వర్ ఇప్పటికే ఉన్న లేదా కొత్త కనెక్షన్తో వ్యవహరిస్తుందో లేదో అర్థం చేసుకుంటుంది. కనెక్షన్ కొత్త లింక్కు చెందినదైతే, సర్వర్ హ్యాండ్షేక్తో ప్రతిస్పందిస్తుంది మరియు ప్రతి ఎక్స్ఛేంజ్ పార్టిసిపెంట్ దాని నుండి సెషన్ కీలను సంగ్రహిస్తుంది. అదనంగా, సిస్టమ్ రీకీయింగ్ మెకానిజమ్ను అమలు చేస్తుంది - ఇది సెషన్ కీ కేటాయింపును పోలి ఉంటుంది, అయితే హ్యాండ్షేక్ సందేశాలకు బదులుగా బ్లాక్లు ఉపయోగించబడతాయి. ఈ మెకానిజం క్రమ సంఖ్యను మారుస్తుంది, కానీ లింక్ IDని ప్రభావితం చేయదు.
కమ్యూనికేషన్లో పాల్గొనే ఇద్దరూ ఫిన్ బ్లాక్ని పంపి, అందుకున్న తర్వాత, లింక్ మూసివేయబడుతుంది. రీప్లే దాడుల నుండి రక్షించడానికి లేదా డెలివరీ ఆలస్యాలను నిరోధించడానికి, పాల్గొనేవారు ఇద్దరూ ఎంతకాలం మూసివేసిన తర్వాత IDని గుర్తుంచుకోవాలి.
అంతర్నిర్మిత స్టెగానోగ్రఫీ మాడ్యూల్ p2p ప్రోటోకాల్ లోపల Tor ట్రాఫిక్ను దాచిపెడుతుంది - సురక్షితమైన VoIP కమ్యూనికేషన్లలో స్కైప్ ఎలా పనిచేస్తుందో అదే విధంగా ఉంటుంది. HTTP స్టెగానోగ్రఫీ మాడ్యూల్ ఎన్క్రిప్ట్ చేయని HTTP ట్రాఫిక్ను అనుకరిస్తుంది. సిస్టమ్ సాధారణ బ్రౌజర్తో నిజమైన వినియోగదారుని అనుకరిస్తుంది.
దాడులకు ప్రతిఘటన
ప్రతిపాదిత పద్ధతి టోర్ యొక్క సామర్థ్యాన్ని ఎంత మెరుగుపరుస్తుందో పరీక్షించడానికి, పరిశోధకులు రెండు రకాల దాడులను అభివృద్ధి చేశారు.
టోర్ ప్రోటోకాల్ యొక్క ప్రాథమిక లక్షణాల ఆధారంగా TCP స్ట్రీమ్ల నుండి టోర్ స్ట్రీమ్లను వేరు చేయడం వీటిలో మొదటిది - ఇది చైనీస్ ప్రభుత్వ వ్యవస్థను నిరోధించడానికి ఉపయోగించే పద్ధతి. రెండవ దాడిలో వినియోగదారు సందర్శించిన సైట్ల గురించి సమాచారాన్ని సేకరించేందుకు ఇప్పటికే తెలిసిన టోర్ స్ట్రీమ్లను అధ్యయనం చేయడం జరుగుతుంది.
పరిశోధకులు "వనిల్లా టోర్"కి వ్యతిరేకంగా మొదటి రకం దాడి యొక్క ప్రభావాన్ని ధృవీకరించారు - దీని కోసం వారు HTTP స్టెగానోగ్రఫీ మాడ్యూల్తో సాధారణ టోర్, obfsproxy మరియు StegoTorus ద్వారా టాప్ 10 Alexa.com నుండి సైట్లకు సందర్శనల జాడలను ఇరవై సార్లు సేకరించారు. పోర్ట్ 80లోని డేటాతో కూడిన CAIDA డేటాసెట్ పోలిక కోసం సూచనగా ఉపయోగించబడింది - దాదాపుగా ఇవన్నీ HTTP కనెక్షన్లు.
సాధారణ టోర్ను లెక్కించడం చాలా సులభం అని ప్రయోగం చూపించింది. టోర్ ప్రోటోకాల్ చాలా నిర్దిష్టంగా ఉంది మరియు లెక్కించడానికి సులభమైన అనేక లక్షణాలను కలిగి ఉంది - ఉదాహరణకు, దీనిని ఉపయోగిస్తున్నప్పుడు, TCP కనెక్షన్లు 20-30 సెకన్ల పాటు ఉంటాయి. Obfsproxy సాధనం కూడా ఈ స్పష్టమైన పాయింట్లను దాచడానికి చాలా తక్కువ చేస్తుంది. స్టెగోటోరస్, CAIDA సూచనకు చాలా దగ్గరగా ఉండే ట్రాఫిక్ని ఉత్పత్తి చేస్తుంది.
సందర్శించిన సైట్ల దాడి విషయంలో, పరిశోధకులు "వనిల్లా టోర్" మరియు వాటి స్టెగోటోరస్ పరిష్కారం విషయంలో అటువంటి డేటా బహిర్గతం యొక్క సంభావ్యతను పోల్చారు. అంచనా కోసం స్కేల్ ఉపయోగించబడింది AUC (వక్రరేఖ కింద ప్రాంతం). విశ్లేషణ ఫలితాల ఆధారంగా, అదనపు రక్షణ లేకుండా సాధారణ టోర్ విషయంలో, సందర్శించిన సైట్ల గురించి డేటాను బహిర్గతం చేసే సంభావ్యత గణనీయంగా ఎక్కువగా ఉందని తేలింది.
తీర్మానం
ఇంటర్నెట్లో సెన్సార్షిప్ను ప్రవేశపెట్టే దేశాల అధికారులు మరియు నిరోధించడాన్ని దాటవేయడానికి సిస్టమ్ల డెవలపర్ల మధ్య జరిగిన ఘర్షణ చరిత్ర సమగ్ర రక్షణ చర్యలు మాత్రమే ప్రభావవంతంగా ఉంటుందని సూచిస్తున్నాయి. ఒక సాధనాన్ని మాత్రమే ఉపయోగించడం వలన అవసరమైన డేటాకు ప్రాప్యత హామీ ఇవ్వబడదు మరియు బ్లాక్ను దాటవేయడం గురించిన సమాచారం సెన్సార్లకు తెలియబడదు.
అందువల్ల, ఏదైనా గోప్యత మరియు కంటెంట్ యాక్సెస్ సాధనాలను ఉపయోగిస్తున్నప్పుడు, ఆదర్శవంతమైన పరిష్కారాలు లేవని మర్చిపోకూడదు మరియు సాధ్యమైన చోట, గొప్ప ప్రభావాన్ని సాధించడానికి వివిధ పద్ధతులను కలపండి.
నుండి ఉపయోగకరమైన లింకులు మరియు పదార్థాలు ఇన్ఫాటికా: