ప్రయోగం: బ్లాక్‌లను దాటవేయడానికి టోర్ వాడకాన్ని ఎలా మారువేషంలో ఉంచాలి

ప్రయోగం: బ్లాక్‌లను దాటవేయడానికి టోర్ వాడకాన్ని ఎలా మారువేషంలో ఉంచాలి

ఇంటర్నెట్ సెన్సార్‌షిప్ అనేది ప్రపంచవ్యాప్తంగా పెరుగుతున్న ముఖ్యమైన సమస్య. వివిధ దేశాలలోని ప్రభుత్వ సంస్థలు మరియు ప్రైవేట్ సంస్థలు వివిధ కంటెంట్‌ను నిరోధించడానికి మరియు అటువంటి పరిమితులను అధిగమించే మార్గాలతో పోరాడుతున్నందున ఇది తీవ్రమవుతున్న "ఆయుధ పోటీ"కి దారి తీస్తోంది, అయితే డెవలపర్‌లు మరియు పరిశోధకులు సెన్సార్‌షిప్‌ను ఎదుర్కోవడానికి సమర్థవంతమైన సాధనాలను రూపొందించడానికి ప్రయత్నిస్తున్నారు.

కార్నెగీ మెల్లన్, స్టాన్‌ఫోర్డ్ విశ్వవిద్యాలయం మరియు SRI అంతర్జాతీయ విశ్వవిద్యాలయాల శాస్త్రవేత్తలు నిర్వహించారు ప్రయోగం, ఈ సమయంలో వారు బ్లాక్‌లను దాటవేయడానికి అత్యంత ప్రజాదరణ పొందిన సాధనాలలో ఒకటైన టోర్ వాడకాన్ని మాస్క్ చేయడానికి ప్రత్యేక సేవను అభివృద్ధి చేశారు. పరిశోధకులు చేసిన కృషికి సంబంధించిన కథనాన్ని మేము మీకు అందిస్తున్నాము.

నిరోధించడానికి వ్యతిరేకంగా టోర్

టోర్ ప్రత్యేక రిలేలను ఉపయోగించడం ద్వారా వినియోగదారుల అనామకతను నిర్ధారిస్తుంది - అంటే, వినియోగదారు మరియు అతనికి అవసరమైన సైట్ మధ్య ఇంటర్మీడియట్ సర్వర్లు. సాధారణంగా, అనేక రిలేలు వినియోగదారు మరియు సైట్ మధ్య ఉన్నాయి, వీటిలో ప్రతి ఒక్కటి ఫార్వార్డ్ చేయబడిన ప్యాకెట్‌లోని కొద్ది మొత్తంలో డేటాను మాత్రమే డీక్రిప్ట్ చేయగలదు - గొలుసులోని తదుపరి పాయింట్‌ను కనుగొని దానిని అక్కడికి పంపడానికి సరిపోతుంది. ఫలితంగా, దాడి చేసేవారు లేదా సెన్సార్‌లచే నియంత్రించబడే రిలే గొలుసుకు జోడించబడినప్పటికీ, వారు ట్రాఫిక్ యొక్క చిరునామా మరియు గమ్యాన్ని కనుగొనలేరు.

టోర్ యాంటీ-సెన్సార్‌షిప్ సాధనంగా ప్రభావవంతంగా పనిచేస్తుంది, అయితే సెన్సార్‌లు ఇప్పటికీ దానిని పూర్తిగా నిరోధించే సామర్థ్యాన్ని కలిగి ఉన్నాయి. ఇరాన్ మరియు చైనా విజయవంతంగా నిరోధించే ప్రచారాలను నిర్వహించాయి. వారు TLS హ్యాండ్‌షేక్‌లు మరియు ఇతర విలక్షణమైన టోర్ లక్షణాలను స్కాన్ చేయడం ద్వారా టోర్ ట్రాఫిక్‌ను గుర్తించగలిగారు.

తదనంతరం, డెవలపర్లు నిరోధించడాన్ని దాటవేయడానికి సిస్టమ్‌ను స్వీకరించగలిగారు. టోర్‌తో సహా వివిధ సైట్‌లకు HTTPS కనెక్షన్‌లను నిరోధించడం ద్వారా సెన్సార్‌లు ప్రతిస్పందించారు. ప్రాజెక్ట్ డెవలపర్లు obfsproxy ప్రోగ్రామ్‌ను సృష్టించారు, ఇది అదనంగా ట్రాఫిక్‌ను గుప్తీకరిస్తుంది. ఈ పోటీ నిరంతరం కొనసాగుతుంది.

ప్రయోగం యొక్క ప్రారంభ డేటా

సిస్టమ్ పూర్తిగా నిరోధించబడిన ప్రాంతాలలో కూడా దాని ఉపయోగం సాధ్యమయ్యేలా టోర్ వాడకాన్ని ముసుగు చేసే సాధనాన్ని అభివృద్ధి చేయాలని పరిశోధకులు నిర్ణయించారు.

  • ప్రాథమిక అంచనాల ప్రకారం, శాస్త్రవేత్తలు ఈ క్రింది వాటిని ముందుకు తెచ్చారు:
  • సెన్సార్ నెట్‌వర్క్ యొక్క వివిక్త అంతర్గత విభాగాన్ని నియంత్రిస్తుంది, ఇది బాహ్య, సెన్సార్ చేయని ఇంటర్నెట్‌కు కనెక్ట్ అవుతుంది.
  • నిరోధించే అధికారులు సెన్సార్ చేయబడిన నెట్‌వర్క్ విభాగంలో మొత్తం నెట్‌వర్క్ అవస్థాపనను నియంత్రిస్తారు, కానీ తుది వినియోగదారు కంప్యూటర్‌లలోని సాఫ్ట్‌వేర్ కాదు.
  • సెన్సార్ తన దృక్కోణం నుండి అవాంఛనీయమైన పదార్థాలను యాక్సెస్ చేయకుండా వినియోగదారులను నిరోధించడానికి ప్రయత్నిస్తుంది; అటువంటి మెటీరియల్స్ అన్నీ నియంత్రిత నెట్‌వర్క్ సెగ్మెంట్ వెలుపల ఉన్న సర్వర్‌లలో ఉన్నాయని భావించబడుతుంది.
  • ఈ సెగ్మెంట్ చుట్టుకొలతలో ఉన్న రూటర్‌లు అవాంఛిత కంటెంట్‌ను బ్లాక్ చేయడానికి మరియు సంబంధిత ప్యాకెట్‌లను చుట్టుకొలతలోకి చొచ్చుకుపోకుండా నిరోధించడానికి అన్ని ప్యాకెట్‌ల ఎన్‌క్రిప్ట్ చేయని డేటాను విశ్లేషిస్తాయి.
  • అన్ని టోర్ రిలేలు చుట్టుకొలత వెలుపల ఉన్నాయి.

ఎలా పని చేస్తుంది

టోర్ వాడకాన్ని దాచిపెట్టడానికి, పరిశోధకులు స్టెగోటోరస్ సాధనాన్ని సృష్టించారు. ఆటోమేటెడ్ ప్రోటోకాల్ విశ్లేషణను నిరోధించే టోర్ సామర్థ్యాన్ని మెరుగుపరచడం దీని ప్రధాన లక్ష్యం. సాధనం క్లయింట్ మరియు చైన్‌లోని మొదటి రిలే మధ్య ఉంది, టోర్ ట్రాఫిక్‌ను గుర్తించడం కష్టతరం చేయడానికి దాని స్వంత ఎన్‌క్రిప్షన్ ప్రోటోకాల్ మరియు స్టెగానోగ్రఫీ మాడ్యూల్‌లను ఉపయోగిస్తుంది.

మొదటి దశలో, ఛాపర్ అని పిలువబడే మాడ్యూల్ అమలులోకి వస్తుంది - ఇది ట్రాఫిక్‌ను వివిధ పొడవుల బ్లాక్‌ల శ్రేణిగా మారుస్తుంది, ఇవి మరింత క్రమంలో బయటకు పంపబడతాయి.

ప్రయోగం: బ్లాక్‌లను దాటవేయడానికి టోర్ వాడకాన్ని ఎలా మారువేషంలో ఉంచాలి

GCM మోడ్‌లో AESని ఉపయోగించి డేటా ఎన్‌క్రిప్ట్ చేయబడింది. బ్లాక్ హెడర్‌లో 32-బిట్ సీక్వెన్స్ నంబర్, రెండు లెంగ్త్ ఫీల్డ్‌లు (d మరియు p) ఉన్నాయి - ఇవి డేటా మొత్తం, ప్రత్యేక ఫీల్డ్ F మరియు 56-బిట్ చెక్ ఫీల్డ్‌ను సూచిస్తాయి, వీటి విలువ సున్నాగా ఉండాలి. కనిష్ట బ్లాక్ పొడవు 32 బైట్లు మరియు గరిష్టంగా 217+32 బైట్లు. పొడవు స్టెగానోగ్రఫీ మాడ్యూల్స్ ద్వారా నియంత్రించబడుతుంది.

కనెక్షన్ స్థాపించబడినప్పుడు, సమాచారం యొక్క మొదటి కొన్ని బైట్‌లు హ్యాండ్‌షేక్ సందేశం, దాని సహాయంతో సర్వర్ ఇప్పటికే ఉన్న లేదా కొత్త కనెక్షన్‌తో వ్యవహరిస్తుందో లేదో అర్థం చేసుకుంటుంది. కనెక్షన్ కొత్త లింక్‌కు చెందినదైతే, సర్వర్ హ్యాండ్‌షేక్‌తో ప్రతిస్పందిస్తుంది మరియు ప్రతి ఎక్స్ఛేంజ్ పార్టిసిపెంట్ దాని నుండి సెషన్ కీలను సంగ్రహిస్తుంది. అదనంగా, సిస్టమ్ రీకీయింగ్ మెకానిజమ్‌ను అమలు చేస్తుంది - ఇది సెషన్ కీ కేటాయింపును పోలి ఉంటుంది, అయితే హ్యాండ్‌షేక్ సందేశాలకు బదులుగా బ్లాక్‌లు ఉపయోగించబడతాయి. ఈ మెకానిజం క్రమ సంఖ్యను మారుస్తుంది, కానీ లింక్ IDని ప్రభావితం చేయదు.

కమ్యూనికేషన్‌లో పాల్గొనే ఇద్దరూ ఫిన్ బ్లాక్‌ని పంపి, అందుకున్న తర్వాత, లింక్ మూసివేయబడుతుంది. రీప్లే దాడుల నుండి రక్షించడానికి లేదా డెలివరీ ఆలస్యాలను నిరోధించడానికి, పాల్గొనేవారు ఇద్దరూ ఎంతకాలం మూసివేసిన తర్వాత IDని గుర్తుంచుకోవాలి.

అంతర్నిర్మిత స్టెగానోగ్రఫీ మాడ్యూల్ p2p ప్రోటోకాల్ లోపల Tor ట్రాఫిక్‌ను దాచిపెడుతుంది - సురక్షితమైన VoIP కమ్యూనికేషన్‌లలో స్కైప్ ఎలా పనిచేస్తుందో అదే విధంగా ఉంటుంది. HTTP స్టెగానోగ్రఫీ మాడ్యూల్ ఎన్‌క్రిప్ట్ చేయని HTTP ట్రాఫిక్‌ను అనుకరిస్తుంది. సిస్టమ్ సాధారణ బ్రౌజర్‌తో నిజమైన వినియోగదారుని అనుకరిస్తుంది.

దాడులకు ప్రతిఘటన

ప్రతిపాదిత పద్ధతి టోర్ యొక్క సామర్థ్యాన్ని ఎంత మెరుగుపరుస్తుందో పరీక్షించడానికి, పరిశోధకులు రెండు రకాల దాడులను అభివృద్ధి చేశారు.

టోర్ ప్రోటోకాల్ యొక్క ప్రాథమిక లక్షణాల ఆధారంగా TCP స్ట్రీమ్‌ల నుండి టోర్ స్ట్రీమ్‌లను వేరు చేయడం వీటిలో మొదటిది - ఇది చైనీస్ ప్రభుత్వ వ్యవస్థను నిరోధించడానికి ఉపయోగించే పద్ధతి. రెండవ దాడిలో వినియోగదారు సందర్శించిన సైట్‌ల గురించి సమాచారాన్ని సేకరించేందుకు ఇప్పటికే తెలిసిన టోర్ స్ట్రీమ్‌లను అధ్యయనం చేయడం జరుగుతుంది.

పరిశోధకులు "వనిల్లా టోర్"కి వ్యతిరేకంగా మొదటి రకం దాడి యొక్క ప్రభావాన్ని ధృవీకరించారు - దీని కోసం వారు HTTP స్టెగానోగ్రఫీ మాడ్యూల్‌తో సాధారణ టోర్, obfsproxy మరియు StegoTorus ద్వారా టాప్ 10 Alexa.com నుండి సైట్‌లకు సందర్శనల జాడలను ఇరవై సార్లు సేకరించారు. పోర్ట్ 80లోని డేటాతో కూడిన CAIDA డేటాసెట్ పోలిక కోసం సూచనగా ఉపయోగించబడింది - దాదాపుగా ఇవన్నీ HTTP కనెక్షన్‌లు.

సాధారణ టోర్‌ను లెక్కించడం చాలా సులభం అని ప్రయోగం చూపించింది. టోర్ ప్రోటోకాల్ చాలా నిర్దిష్టంగా ఉంది మరియు లెక్కించడానికి సులభమైన అనేక లక్షణాలను కలిగి ఉంది - ఉదాహరణకు, దీనిని ఉపయోగిస్తున్నప్పుడు, TCP కనెక్షన్‌లు 20-30 సెకన్ల పాటు ఉంటాయి. Obfsproxy సాధనం కూడా ఈ స్పష్టమైన పాయింట్లను దాచడానికి చాలా తక్కువ చేస్తుంది. స్టెగోటోరస్, CAIDA సూచనకు చాలా దగ్గరగా ఉండే ట్రాఫిక్‌ని ఉత్పత్తి చేస్తుంది.

ప్రయోగం: బ్లాక్‌లను దాటవేయడానికి టోర్ వాడకాన్ని ఎలా మారువేషంలో ఉంచాలి

సందర్శించిన సైట్‌ల దాడి విషయంలో, పరిశోధకులు "వనిల్లా టోర్" మరియు వాటి స్టెగోటోరస్ పరిష్కారం విషయంలో అటువంటి డేటా బహిర్గతం యొక్క సంభావ్యతను పోల్చారు. అంచనా కోసం స్కేల్ ఉపయోగించబడింది AUC (వక్రరేఖ కింద ప్రాంతం). విశ్లేషణ ఫలితాల ఆధారంగా, అదనపు రక్షణ లేకుండా సాధారణ టోర్ విషయంలో, సందర్శించిన సైట్ల గురించి డేటాను బహిర్గతం చేసే సంభావ్యత గణనీయంగా ఎక్కువగా ఉందని తేలింది.

ప్రయోగం: బ్లాక్‌లను దాటవేయడానికి టోర్ వాడకాన్ని ఎలా మారువేషంలో ఉంచాలి

తీర్మానం

ఇంటర్నెట్‌లో సెన్సార్‌షిప్‌ను ప్రవేశపెట్టే దేశాల అధికారులు మరియు నిరోధించడాన్ని దాటవేయడానికి సిస్టమ్‌ల డెవలపర్‌ల మధ్య జరిగిన ఘర్షణ చరిత్ర సమగ్ర రక్షణ చర్యలు మాత్రమే ప్రభావవంతంగా ఉంటుందని సూచిస్తున్నాయి. ఒక సాధనాన్ని మాత్రమే ఉపయోగించడం వలన అవసరమైన డేటాకు ప్రాప్యత హామీ ఇవ్వబడదు మరియు బ్లాక్‌ను దాటవేయడం గురించిన సమాచారం సెన్సార్‌లకు తెలియబడదు.

అందువల్ల, ఏదైనా గోప్యత మరియు కంటెంట్ యాక్సెస్ సాధనాలను ఉపయోగిస్తున్నప్పుడు, ఆదర్శవంతమైన పరిష్కారాలు లేవని మర్చిపోకూడదు మరియు సాధ్యమైన చోట, గొప్ప ప్రభావాన్ని సాధించడానికి వివిధ పద్ధతులను కలపండి.

నుండి ఉపయోగకరమైన లింకులు మరియు పదార్థాలు ఇన్ఫాటికా:

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి