Eksperimento: Paano itago ang paggamit ng Tor upang i-bypass ang mga bloke

Eksperimento: Paano itago ang paggamit ng Tor upang i-bypass ang mga bloke

Ang internet censorship ay isang lalong mahalagang isyu sa buong mundo. Ito ay humahantong sa isang tumitinding "lahi ng armas" habang ang mga ahensya ng gobyerno at pribadong korporasyon sa iba't ibang bansa ay naghahangad na harangan ang iba't ibang nilalaman at nakikipagpunyagi sa mga paraan upang iwasan ang mga naturang paghihigpit, habang ang mga developer at mananaliksik ay nagsusumikap na lumikha ng mga epektibong tool upang labanan ang censorship.

Ang mga siyentipiko mula sa Carnegie Mellon, Stanford University at SRI International na mga unibersidad ay nagsagawa isang eksperimento, kung saan bumuo sila ng isang espesyal na serbisyo upang i-mask ang paggamit ng Tor, isa sa mga pinakasikat na tool para sa pag-bypass ng mga bloke. Nagpapakita kami sa iyo ng isang kuwento tungkol sa gawaing ginawa ng mga mananaliksik.

Tor laban sa pagharang

Tinitiyak ng Tor ang pagiging hindi nagpapakilala ng mga user sa pamamagitan ng paggamit ng mga espesyal na relay - iyon ay, mga intermediate na server sa pagitan ng user at ng site na kailangan niya. Karaniwan, maraming mga relay ang matatagpuan sa pagitan ng user at ng site, ang bawat isa ay maaaring mag-decrypt lamang ng isang maliit na halaga ng data sa ipinasa na packet - sapat lamang upang malaman ang susunod na punto sa chain at ipadala ito doon. Bilang resulta, kahit na ang isang relay na kinokontrol ng mga umaatake o censor ay idagdag sa chain, hindi nila malalaman ang addressee at destinasyon ng trapiko.

Ang Tor ay epektibong gumagana bilang isang anti-censorship tool, ngunit may kakayahan pa rin ang mga censor na harangan ito nang buo. Ang Iran at China ay nagsagawa ng matagumpay na mga kampanya sa pagharang. Natukoy nila ang trapiko ng Tor sa pamamagitan ng pag-scan sa mga TLS handshake at iba pang natatanging katangian ng Tor.

Kasunod nito, nagawa ng mga developer na iakma ang system upang ma-bypass ang pagharang. Tumugon ang mga censor sa pamamagitan ng pagharang sa mga koneksyon sa HTTPS sa iba't ibang site, kabilang ang Tor. Ginawa ng mga developer ng proyekto ang obfsproxy program, na nag-e-encrypt din ng trapiko. Ang kumpetisyon na ito ay patuloy na patuloy.

Paunang data ng eksperimento

Nagpasya ang mga mananaliksik na bumuo ng isang tool na magtatago sa paggamit ng Tor, na ginagawang posible ang paggamit nito kahit na sa mga rehiyon kung saan ang system ay ganap na naka-block.

  • Bilang mga paunang pagpapalagay, iniharap ng mga siyentipiko ang sumusunod:
  • Kinokontrol ng censor ang isang nakahiwalay na panloob na segment ng network, na kumokonekta sa panlabas, hindi na-censor na Internet.
  • Kinokontrol ng pagharang ng mga awtoridad ang buong imprastraktura ng network sa loob ng na-censor na segment ng network, ngunit hindi ang software sa mga computer ng end user.
  • Hinahangad ng censor na pigilan ang mga user na ma-access ang mga materyal na hindi kanais-nais mula sa kanyang pananaw; ipinapalagay na ang lahat ng naturang materyal ay matatagpuan sa mga server sa labas ng kinokontrol na segment ng network.
  • Sinusuri ng mga router sa perimeter ng segment na ito ang hindi naka-encrypt na data ng lahat ng packet upang harangan ang hindi gustong content at maiwasan ang mga nauugnay na packet na tumagos sa perimeter.
  • Ang lahat ng mga relay ng Tor ay matatagpuan sa labas ng perimeter.

Как это Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚

Upang itago ang paggamit ng Tor, nilikha ng mga mananaliksik ang tool na StegoTorus. Ang pangunahing layunin nito ay pahusayin ang kakayahan ng Tor na labanan ang awtomatikong pagsusuri ng protocol. Ang tool ay matatagpuan sa pagitan ng kliyente at ng unang relay sa chain, gumagamit ng sarili nitong encryption protocol at steganography modules upang maging mahirap na makilala ang trapiko ng Tor.

Sa unang hakbang, papasok ang isang module na tinatawag na chopper - ginagawa nito ang trapiko sa isang pagkakasunud-sunod ng mga bloke na may iba't ibang haba, na ipinapadala nang hindi maayos.

Eksperimento: Paano itago ang paggamit ng Tor upang i-bypass ang mga bloke

Naka-encrypt ang data gamit ang AES sa GCM mode. Ang block header ay naglalaman ng isang 32-bit na sequence number, dalawang haba na field (d at p) - ang mga ito ay nagpapahiwatig ng dami ng data, isang espesyal na field F at isang 56-bit na check field, ang halaga nito ay dapat na zero. Ang pinakamababang haba ng block ay 32 bytes, at ang maximum ay 217+32 bytes. Ang haba ay kinokontrol ng mga module ng steganography.

Kapag naitatag ang isang koneksyon, ang unang ilang byte ng impormasyon ay isang mensahe ng pagkakamay, sa tulong nito ay nauunawaan ng server kung ito ay nakikitungo sa isang umiiral na o isang bagong koneksyon. Kung ang koneksyon ay kabilang sa isang bagong link, pagkatapos ay ang server ay tumugon sa isang handshake, at ang bawat isa sa mga kalahok ng exchange ay kinukuha ang mga session key mula dito. Bilang karagdagan, ang system ay nagpapatupad ng mekanismo ng rekeying - ito ay katulad ng paglalaan ng isang session key, ngunit ang mga bloke ay ginagamit sa halip na mga mensahe ng handshake. Binabago ng mekanismong ito ang sequence number, ngunit hindi nakakaapekto sa link ID.

Kapag ang parehong kalahok sa komunikasyon ay nagpadala at natanggap ang fin block, ang link ay sarado. Para maprotektahan laban sa mga pag-atake ng replay o pag-block ng mga pagkaantala sa paghahatid, dapat tandaan ng parehong kalahok ang ID kung gaano katagal pagkatapos magsara.

Itinatago ng built-in na steganography module ang trapiko ng Tor sa loob ng p2p protocol - katulad ng kung paano gumagana ang Skype sa mga secure na komunikasyon sa VoIP. Ginagaya ng module ng HTTP steganography ang hindi naka-encrypt na trapiko ng HTTP. Ginagaya ng system ang isang tunay na user na may regular na browser.

Paglaban sa mga pag-atake

Upang masubukan kung gaano ang iminungkahing pamamaraan ay nagpapabuti sa kahusayan ng Tor, ang mga mananaliksik ay bumuo ng dalawang uri ng pag-atake.

Ang una sa mga ito ay ang paghiwalayin ang mga stream ng Tor mula sa mga stream ng TCP batay sa mga pangunahing katangian ng protocol ng Tor - ito ang paraan na ginamit upang harangan ang sistema ng gobyerno ng China. Ang pangalawang pag-atake ay nagsasangkot ng pag-aaral ng mga kilalang Tor stream upang kunin ang impormasyon tungkol sa kung aling mga site ang binisita ng user.

Kinumpirma ng mga mananaliksik ang pagiging epektibo ng unang uri ng pag-atake laban sa "vanilla Tor" - para dito nakolekta nila ang mga bakas ng mga pagbisita sa mga site mula sa nangungunang 10 Alexa.com dalawampung beses sa pamamagitan ng regular na Tor, obfsproxy at StegoTorus na may HTTP steganography module. Ang dataset ng CAIDA na may data sa port 80 ay ginamit bilang sanggunian para sa paghahambing - halos tiyak na lahat ng ito ay mga koneksyon sa HTTP.

Ipinakita ng eksperimento na medyo madaling kalkulahin ang regular na Tor. Ang Tor protocol ay masyadong tiyak at may ilang mga katangian na madaling kalkulahin - halimbawa, kapag ginagamit ito, ang mga koneksyon sa TCP ay tumatagal ng 20-30 segundo. Ang tool ng Obfsproxy ay hindi rin gaanong nagagawa upang itago ang mga halatang sandaling ito. Ang StegoTorus naman, ay bumubuo ng trapiko na mas malapit sa sanggunian ng CAIDA.

Eksperimento: Paano itago ang paggamit ng Tor upang i-bypass ang mga bloke

Sa kaso ng isang binisita na pag-atake sa mga site, inihambing ng mga mananaliksik ang posibilidad ng naturang pagsisiwalat ng data sa kaso ng "vanilla Tor" at ang kanilang solusyon sa StegoTorus. Ginamit ang iskala para sa pagtatasa AUC (Area Under Curve). Batay sa mga resulta ng pagsusuri, lumabas na sa kaso ng regular na Tor na walang karagdagang proteksyon, ang posibilidad ng pagsisiwalat ng data tungkol sa mga binisita na site ay mas mataas.

Eksperimento: Paano itago ang paggamit ng Tor upang i-bypass ang mga bloke

Konklusyon

Ang kasaysayan ng paghaharap sa pagitan ng mga awtoridad ng mga bansang nagpapakilala ng censorship sa Internet at mga developer ng mga system para sa pag-bypass ng pagharang ay nagmumungkahi na ang mga komprehensibong hakbang sa proteksyon lamang ang maaaring maging epektibo. Ang paggamit lamang ng isang tool ay hindi magagarantiya ng access sa kinakailangang data at ang impormasyon tungkol sa pag-bypass sa block ay hindi malalaman ng mga censor.

Samakatuwid, kapag gumagamit ng anumang mga tool sa pag-access sa privacy at nilalaman, mahalagang huwag kalimutan na walang perpektong solusyon, at kung saan posible, pagsamahin ang iba't ibang mga pamamaraan upang makamit ang pinakamalaking bisa.

Mga kapaki-pakinabang na link at materyales mula sa Infatica:

Pinagmulan: www.habr.com

Magdagdag ng komento