นักวิทยาศาสตร์จากคาร์เนกี เมลลอน, มหาวิทยาลัยสแตนฟอร์ด และมหาวิทยาลัยนานาชาติ SRI ดำเนินการ การทดลองในระหว่างนั้นพวกเขาได้พัฒนาบริการพิเศษเพื่อปกปิดการใช้ Tor ซึ่งเป็นหนึ่งในเครื่องมือยอดนิยมสำหรับการเลี่ยงการบล็อก เรานำเสนอเรื่องราวเกี่ยวกับงานที่ทำโดยนักวิจัยให้กับคุณ
Tor ทำงานได้อย่างมีประสิทธิภาพในฐานะเครื่องมือต่อต้านการเซ็นเซอร์ แต่เซ็นเซอร์ยังคงมีความสามารถในการบล็อกมันได้อย่างสมบูรณ์ อิหร่านและจีนดำเนินการรณรงค์ปิดกั้นได้สำเร็จ พวกเขาสามารถระบุการรับส่งข้อมูลของ Tor ได้โดยการสแกนการจับมือ TLS และคุณลักษณะของ Tor ที่โดดเด่นอื่นๆ
ต่อจากนั้นนักพัฒนาก็สามารถปรับระบบเพื่อหลีกเลี่ยงการบล็อกได้ เซ็นเซอร์ตอบสนองด้วยการบล็อกการเชื่อมต่อ HTTPS ไปยังเว็บไซต์ต่างๆ รวมถึง Tor ผู้พัฒนาโครงการสร้างโปรแกรม obfsproxy ซึ่งเข้ารหัสการรับส่งข้อมูลเพิ่มเติม การแข่งขันครั้งนี้ยังคงดำเนินต่อไปอย่างต่อเนื่อง
ข้อมูลเบื้องต้นของการทดลอง
นักวิจัยตัดสินใจที่จะพัฒนาเครื่องมือที่จะปกปิดการใช้ Tor ทำให้สามารถใช้งานได้แม้ในภูมิภาคที่ระบบถูกบล็อกโดยสิ้นเชิง
เพื่อปกปิดการใช้ Tor นักวิจัยจึงสร้างเครื่องมือ StegoTorus เป้าหมายหลักคือการปรับปรุงความสามารถของ Tor ในการต่อต้านการวิเคราะห์โปรโตคอลอัตโนมัติ เครื่องมือนี้ตั้งอยู่ระหว่างไคลเอนต์และรีเลย์แรกในลูกโซ่ ใช้โปรโตคอลการเข้ารหัสของตัวเองและโมดูล Steganography เพื่อทำให้ระบุการรับส่งข้อมูลของ Tor ได้ยาก
เมื่อผู้เข้าร่วมการสื่อสารทั้งสองได้ส่งและรับ Fin Block แล้ว ลิงก์จะถูกปิด เพื่อป้องกันการโจมตีซ้ำหรือความล่าช้าในการส่งบล็อก ผู้เข้าร่วมทั้งสองจะต้องจำ ID ไว้นานแค่ไหนหลังจากปิด
โมดูล Steganography ในตัวจะซ่อนการรับส่งข้อมูลของ Tor ภายในโปรโตคอล p2p ซึ่งคล้ายกับวิธีการทำงานของ Skype ในการสื่อสาร VoIP ที่ปลอดภัย โมดูล HTTP steganography จำลองการรับส่งข้อมูล HTTP ที่ไม่ได้เข้ารหัส ระบบเลียนแบบผู้ใช้จริงด้วยเบราว์เซอร์ปกติ
ความต้านทานต่อการโจมตี
เพื่อทดสอบว่าวิธีการที่เสนอมาช่วยปรับปรุงประสิทธิภาพของ Tor ได้มากเพียงใด นักวิจัยได้พัฒนาการโจมตีสองประเภท
วิธีแรกคือการแยกสตรีม Tor ออกจากสตรีม TCP ตามลักษณะพื้นฐานของโปรโตคอล Tor ซึ่งเป็นวิธีการที่ใช้ในการบล็อกระบบของรัฐบาลจีน การโจมตีครั้งที่สองเกี่ยวข้องกับการศึกษาสตรีมของ Tor ที่รู้จักอยู่แล้วเพื่อดึงข้อมูลเกี่ยวกับไซต์ที่ผู้ใช้เยี่ยมชม