การทดลอง: วิธีปิดบังการใช้ Tor เพื่อเลี่ยงผ่านการบล็อก

การทดลอง: วิธีปิดบังการใช้ Tor เพื่อเลี่ยงผ่านการบล็อก

การเซ็นเซอร์อินเทอร์เน็ตเป็นปัญหาที่สำคัญมากขึ้นทั่วโลก สิ่งนี้นำไปสู่ ​​“การแข่งขันทางอาวุธ” ที่ทวีความรุนแรงมากขึ้น เนื่องจากหน่วยงานภาครัฐและบริษัทเอกชนในประเทศต่างๆ พยายามที่จะบล็อกเนื้อหาต่างๆ และต่อสู้กับวิธีการหลีกเลี่ยงข้อจำกัดดังกล่าว ในขณะที่นักพัฒนาและนักวิจัยพยายามสร้างเครื่องมือที่มีประสิทธิภาพเพื่อต่อสู้กับการเซ็นเซอร์

นักวิทยาศาสตร์จากคาร์เนกี เมลลอน, มหาวิทยาลัยสแตนฟอร์ด และมหาวิทยาลัยนานาชาติ SRI ดำเนินการ การทดลองในระหว่างนั้นพวกเขาได้พัฒนาบริการพิเศษเพื่อปกปิดการใช้ Tor ซึ่งเป็นหนึ่งในเครื่องมือยอดนิยมสำหรับการเลี่ยงการบล็อก เรานำเสนอเรื่องราวเกี่ยวกับงานที่ทำโดยนักวิจัยให้กับคุณ

Tor ต่อต้านการบล็อก

ทอร์รับประกันการไม่เปิดเผยตัวตนของผู้ใช้ผ่านการใช้รีเลย์พิเศษ - นั่นคือเซิร์ฟเวอร์ระดับกลางระหว่างผู้ใช้และไซต์ที่เขาต้องการ โดยทั่วไปแล้ว รีเลย์หลายตัวจะอยู่ระหว่างผู้ใช้และไซต์ ซึ่งแต่ละรีเลย์สามารถถอดรหัสข้อมูลได้เพียงเล็กน้อยในแพ็กเก็ตที่ส่งต่อ ซึ่งเพียงพอที่จะค้นหาจุดถัดไปในห่วงโซ่และส่งไปที่นั่น ผลก็คือ แม้ว่ารีเลย์ที่ควบคุมโดยผู้โจมตีหรือเซ็นเซอร์จะถูกเพิ่มเข้าไปในเชน พวกเขาก็จะไม่สามารถค้นหาผู้รับและปลายทางของการรับส่งข้อมูลได้

Tor ทำงานได้อย่างมีประสิทธิภาพในฐานะเครื่องมือต่อต้านการเซ็นเซอร์ แต่เซ็นเซอร์ยังคงมีความสามารถในการบล็อกมันได้อย่างสมบูรณ์ อิหร่านและจีนดำเนินการรณรงค์ปิดกั้นได้สำเร็จ พวกเขาสามารถระบุการรับส่งข้อมูลของ Tor ได้โดยการสแกนการจับมือ TLS และคุณลักษณะของ Tor ที่โดดเด่นอื่นๆ

ต่อจากนั้นนักพัฒนาก็สามารถปรับระบบเพื่อหลีกเลี่ยงการบล็อกได้ เซ็นเซอร์ตอบสนองด้วยการบล็อกการเชื่อมต่อ HTTPS ไปยังเว็บไซต์ต่างๆ รวมถึง Tor ผู้พัฒนาโครงการสร้างโปรแกรม obfsproxy ซึ่งเข้ารหัสการรับส่งข้อมูลเพิ่มเติม การแข่งขันครั้งนี้ยังคงดำเนินต่อไปอย่างต่อเนื่อง

ข้อมูลเบื้องต้นของการทดลอง

นักวิจัยตัดสินใจที่จะพัฒนาเครื่องมือที่จะปกปิดการใช้ Tor ทำให้สามารถใช้งานได้แม้ในภูมิภาคที่ระบบถูกบล็อกโดยสิ้นเชิง

  • ตามสมมติฐานเบื้องต้น นักวิทยาศาสตร์ได้หยิบยกสิ่งต่อไปนี้:
  • เซ็นเซอร์จะควบคุมส่วนภายในที่แยกจากกันของเครือข่าย ซึ่งเชื่อมต่อกับอินเทอร์เน็ตภายนอกที่ไม่ถูกเซ็นเซอร์
  • ผู้มีอำนาจในการบล็อกจะควบคุมโครงสร้างพื้นฐานเครือข่ายทั้งหมดภายในส่วนเครือข่ายที่ถูกเซ็นเซอร์ แต่ไม่ใช่ซอฟต์แวร์บนคอมพิวเตอร์ของผู้ใช้ปลายทาง
  • เซ็นเซอร์พยายามป้องกันไม่ให้ผู้ใช้เข้าถึงเนื้อหาที่ไม่พึงประสงค์จากมุมมองของเขา โดยสันนิษฐานว่าเนื้อหาดังกล่าวทั้งหมดอยู่บนเซิร์ฟเวอร์นอกส่วนเครือข่ายที่ได้รับการควบคุม
  • เราเตอร์ที่อยู่บริเวณขอบของส่วนนี้จะวิเคราะห์ข้อมูลที่ไม่ได้เข้ารหัสของแพ็กเก็ตทั้งหมด เพื่อบล็อกเนื้อหาที่ไม่ต้องการ และป้องกันไม่ให้แพ็กเก็ตที่เกี่ยวข้องเจาะเข้าไปในขอบเขต
  • รีเลย์ Tor ทั้งหมดตั้งอยู่นอกขอบเขต

Какэтоработает

เพื่อปกปิดการใช้ Tor นักวิจัยจึงสร้างเครื่องมือ StegoTorus เป้าหมายหลักคือการปรับปรุงความสามารถของ Tor ในการต่อต้านการวิเคราะห์โปรโตคอลอัตโนมัติ เครื่องมือนี้ตั้งอยู่ระหว่างไคลเอนต์และรีเลย์แรกในลูกโซ่ ใช้โปรโตคอลการเข้ารหัสของตัวเองและโมดูล Steganography เพื่อทำให้ระบุการรับส่งข้อมูลของ Tor ได้ยาก

ในขั้นตอนแรก โมดูลที่เรียกว่าชอปเปอร์เข้ามามีบทบาท โดยจะแปลงการรับส่งข้อมูลเป็นลำดับของบล็อกที่มีความยาวต่างกัน ซึ่งจะถูกส่งต่อไปอย่างไม่เป็นระเบียบ

การทดลอง: วิธีปิดบังการใช้ Tor เพื่อเลี่ยงผ่านการบล็อก

ข้อมูลถูกเข้ารหัสโดยใช้ AES ในโหมด GCM ส่วนหัวของบล็อกประกอบด้วยหมายเลขลำดับ 32 บิต ฟิลด์ความยาว 56 ฟิลด์ (d และ p) ซึ่งระบุจำนวนข้อมูล ฟิลด์พิเศษ F และฟิลด์ตรวจสอบ 32 บิต ซึ่งค่าจะต้องเป็นศูนย์ ความยาวบล็อกขั้นต่ำคือ 217 ไบต์ และสูงสุดคือ 32+XNUMX ไบต์ ความยาวถูกควบคุมโดยโมดูล Steganography

เมื่อมีการสร้างการเชื่อมต่อ ข้อมูลสองสามไบต์แรกจะเป็นข้อความจับมือ ซึ่งจะช่วยให้เซิร์ฟเวอร์เข้าใจว่ากำลังจัดการกับการเชื่อมต่อที่มีอยู่หรือการเชื่อมต่อใหม่ หากการเชื่อมต่อเป็นของลิงก์ใหม่ เซิร์ฟเวอร์จะตอบสนองด้วยการจับมือกัน และผู้เข้าร่วมการแลกเปลี่ยนแต่ละคนจะดึงคีย์เซสชันออกมา นอกจากนี้ ระบบยังใช้กลไกการคีย์ซ้ำซึ่งคล้ายกับการจัดสรรคีย์เซสชัน แต่ใช้การบล็อกแทนข้อความแฮนด์เชค กลไกนี้จะเปลี่ยนหมายเลขลำดับ แต่ไม่ส่งผลต่อรหัสลิงก์

เมื่อผู้เข้าร่วมการสื่อสารทั้งสองได้ส่งและรับ Fin Block แล้ว ลิงก์จะถูกปิด เพื่อป้องกันการโจมตีซ้ำหรือความล่าช้าในการส่งบล็อก ผู้เข้าร่วมทั้งสองจะต้องจำ ID ไว้นานแค่ไหนหลังจากปิด

โมดูล Steganography ในตัวจะซ่อนการรับส่งข้อมูลของ Tor ภายในโปรโตคอล p2p ซึ่งคล้ายกับวิธีการทำงานของ Skype ในการสื่อสาร VoIP ที่ปลอดภัย โมดูล HTTP steganography จำลองการรับส่งข้อมูล HTTP ที่ไม่ได้เข้ารหัส ระบบเลียนแบบผู้ใช้จริงด้วยเบราว์เซอร์ปกติ

ความต้านทานต่อการโจมตี

เพื่อทดสอบว่าวิธีการที่เสนอมาช่วยปรับปรุงประสิทธิภาพของ Tor ได้มากเพียงใด นักวิจัยได้พัฒนาการโจมตีสองประเภท

วิธีแรกคือการแยกสตรีม Tor ออกจากสตรีม TCP ตามลักษณะพื้นฐานของโปรโตคอล Tor ซึ่งเป็นวิธีการที่ใช้ในการบล็อกระบบของรัฐบาลจีน การโจมตีครั้งที่สองเกี่ยวข้องกับการศึกษาสตรีมของ Tor ที่รู้จักอยู่แล้วเพื่อดึงข้อมูลเกี่ยวกับไซต์ที่ผู้ใช้เยี่ยมชม

นักวิจัยยืนยันประสิทธิผลของการโจมตีประเภทแรกต่อ "วานิลลาทอร์" - ด้วยเหตุนี้พวกเขาจึงรวบรวมร่องรอยของการเข้าชมไซต์จาก 10 อันดับแรกของ Alexa.com ยี่สิบครั้งผ่าน Tor ปกติ, obfsproxy และ StegoTorus ด้วยโมดูล HTTP steganography ชุดข้อมูล CAIDA ที่มีข้อมูลบนพอร์ต 80 ถูกใช้เป็นข้อมูลอ้างอิงสำหรับการเปรียบเทียบ - เกือบทั้งหมดเป็นการเชื่อมต่อ HTTP

การทดลองแสดงให้เห็นว่าการคำนวณ Tor ปกตินั้นค่อนข้างง่าย โปรโตคอล Tor มีความเฉพาะเจาะจงเกินไปและมีคุณสมบัติหลายอย่างที่คำนวณได้ง่าย ตัวอย่างเช่น เมื่อใช้งาน การเชื่อมต่อ TCP จะใช้เวลา 20-30 วินาที เครื่องมือ Obfsproxy ยังช่วยปกปิดจุดที่ชัดเจนเหล่านี้ได้เพียงเล็กน้อย ในทางกลับกัน StegoTorus จะสร้างการรับส่งข้อมูลที่ใกล้เคียงกับการอ้างอิง CAIDA มากขึ้น

การทดลอง: วิธีปิดบังการใช้ Tor เพื่อเลี่ยงผ่านการบล็อก

ในกรณีของการโจมตีไซต์ที่เยี่ยมชม นักวิจัยได้เปรียบเทียบความเป็นไปได้ของการเปิดเผยข้อมูลดังกล่าวในกรณีของ “vanilla Tor” และโซลูชัน StegoTorus มาตราส่วนถูกนำมาใช้ในการประเมิน AUC (พื้นที่ใต้เส้นโค้ง) จากผลการวิเคราะห์พบว่าในกรณีของ Tor ปกติที่ไม่มีการป้องกันเพิ่มเติม ความน่าจะเป็นในการเปิดเผยข้อมูลเกี่ยวกับไซต์ที่เยี่ยมชมจะสูงขึ้นอย่างมาก

การทดลอง: วิธีปิดบังการใช้ Tor เพื่อเลี่ยงผ่านการบล็อก

ข้อสรุป

ประวัติความเป็นมาของการเผชิญหน้าระหว่างหน่วยงานของประเทศที่เสนอการเซ็นเซอร์บนอินเทอร์เน็ตและผู้พัฒนาระบบสำหรับการเลี่ยงการบล็อกชี้ให้เห็นว่ามาตรการป้องกันที่ครอบคลุมเท่านั้นที่จะมีประสิทธิภาพ การใช้เครื่องมือเพียงตัวเดียวไม่สามารถรับประกันการเข้าถึงข้อมูลที่จำเป็นได้ และข้อมูลเกี่ยวกับการเลี่ยงผ่านการบล็อกจะไม่เป็นที่รู้จักของเซ็นเซอร์

ดังนั้น เมื่อใช้เครื่องมือความเป็นส่วนตัวและการเข้าถึงเนื้อหา สิ่งสำคัญคือต้องไม่ลืมว่าไม่มีวิธีแก้ปัญหาที่เหมาะสม และหากเป็นไปได้ ให้รวมวิธีการต่างๆ เข้าด้วยกันเพื่อให้ได้ประสิทธิผลสูงสุด

ลิงค์และเนื้อหาที่เป็นประโยชน์จาก อินฟาติก้า:

ที่มา: will.com

เพิ่มความคิดเห็น