Deney: Blokları atlamak için Tor kullanımının nasıl gizleneceği

Deney: Blokları atlamak için Tor kullanımının nasıl gizleneceği

İnternet sansürü dünya çapında giderek önem kazanan bir konudur. Geliştiriciler ve araştırmacılar sansürle mücadele için etkili araçlar yaratmaya çalışırken, farklı ülkelerdeki devlet kurumları ve özel şirketler çeşitli içerikleri engellemeye ve bu tür kısıtlamaları aşmanın yollarını bulmaya çalışırken, bu durum giderek artan bir "silahlanma yarışına" yol açıyor.

Carnegie Mellon, Stanford Üniversitesi ve SRI International üniversitelerinden bilim insanları, denemeBu sırada blokları aşmak için en popüler araçlardan biri olan Tor'un kullanımını maskelemek için özel bir hizmet geliştirdiler. Araştırmacıların yaptığı çalışmalara dair bir hikayeyi sizlere sunuyoruz.

Tor engellemeye karşı

Tor, özel rölelerin (yani kullanıcı ile ihtiyaç duyduğu site arasındaki ara sunucuların) kullanımı yoluyla kullanıcıların anonimliğini sağlar. Tipik olarak, kullanıcı ile site arasında, her biri iletilen paketteki yalnızca küçük miktarda verinin şifresini çözebilen, zincirdeki bir sonraki noktayı bulup oraya göndermeye yetecek kadar birkaç röle bulunur. Sonuç olarak zincire saldırganlar veya sansürcüler tarafından kontrol edilen bir aktarıcı eklense bile trafiğin muhatabını ve varış noktasını bulamayacaktır.

Tor, sansür karşıtı bir araç olarak etkili bir şekilde çalışıyor ancak sansürcülerin hâlâ onu tamamen engelleme yeteneği var. İran ve Çin başarılı engelleme kampanyaları yürüttü. TLS anlaşmalarını ve Tor'un diğer ayırt edici özelliklerini tarayarak Tor trafiğini tespit edebildiler.

Daha sonra geliştiriciler sistemi engellemeyi aşacak şekilde uyarlamayı başardılar. Sansürcüler buna Tor dahil çeşitli sitelere yapılan HTTPS bağlantılarını engelleyerek yanıt verdi. Proje geliştiricileri, trafiği ek olarak şifreleyen obfsproxy programını oluşturdu. Bu rekabet sürekli devam ediyor.

Deneyin ilk verileri

Araştırmacılar, Tor kullanımını maskeleyerek sistemin tamamen engellendiği bölgelerde bile Tor kullanımını mümkün kılacak bir araç geliştirmeye karar verdi.

  • Bilim adamları ilk varsayım olarak şunları öne sürdüler:
  • Sansürcü, ağın harici, sansürsüz İnternet'e bağlanan yalıtılmış bir iç bölümünü kontrol eder.
  • Engelleme yetkilileri, sansürlenen ağ segmentindeki tüm ağ altyapısını kontrol eder, ancak son kullanıcı bilgisayarlarındaki yazılımı kontrol etmez.
  • Sansürcü, kullanıcıların kendi bakış açısına göre istenmeyen materyallere erişmesini engellemeyi amaçlamaktadır; bu tür materyallerin tamamının, kontrol edilen ağ bölümünün dışındaki sunucularda bulunduğu varsayılmaktadır.
  • Bu segmentin çevresindeki yönlendiriciler, istenmeyen içeriği engellemek ve ilgili paketlerin çevreye girmesini önlemek için tüm paketlerin şifrelenmemiş verilerini analiz eder.
  • Tüm Tor röleleri çevrenin dışında bulunur.

Bu nasıl çalışıyor

Tor kullanımını gizlemek için araştırmacılar StegoTorus aracını yarattılar. Ana hedefi Tor'un otomatik protokol analizine direnme yeteneğini geliştirmektir. Araç, istemci ile zincirdeki ilk aktarıcı arasında yer alır ve Tor trafiğinin tanımlanmasını zorlaştırmak için kendi şifreleme protokolünü ve steganografi modüllerini kullanır.

İlk adımda, kıyıcı adı verilen bir modül devreye giriyor; trafiği, daha da düzensiz olarak gönderilen, farklı uzunluklarda blok dizisine dönüştürüyor.

Deney: Blokları atlamak için Tor kullanımının nasıl gizleneceği

Veriler, GCM modunda AES kullanılarak şifrelenir. Blok başlığı 32 bitlik bir sıra numarası, iki uzunluk alanı (d ve p) içerir - bunlar veri miktarını gösterir, özel bir F alanı ve değeri sıfır olması gereken 56 bitlik bir kontrol alanı içerir. Minimum blok uzunluğu 32 bayt, maksimum ise 217+32 bayttır. Uzunluk steganografi modülleri tarafından kontrol edilir.

Bir bağlantı kurulduğunda, bilginin ilk birkaç baytlık kısmı bir el sıkışma mesajıdır ve bunun yardımıyla sunucu, mevcut bir bağlantıyla mı yoksa yeni bir bağlantıyla mı ilgilendiğini anlar. Bağlantı yeni bir bağlantıya aitse, sunucu bir el sıkışma ile yanıt verir ve değişim katılımcılarının her biri oturum anahtarlarını buradan çıkarır. Ek olarak, sistem bir yeniden anahtarlama mekanizması uygular; bu, bir oturum anahtarının tahsisine benzer, ancak el sıkışma mesajları yerine bloklar kullanılır. Bu mekanizma sıra numarasını değiştirir ancak bağlantı kimliğini etkilemez.

İletişimdeki her iki katılımcı da fin bloğunu gönderip aldıktan sonra bağlantı kapatılır. Tekrar saldırılarına veya blok teslimat gecikmelerine karşı koruma sağlamak için her iki katılımcının da kapatma sonrasında ne kadar süreyle kimliği hatırlaması gerekir.

Yerleşik steganografi modülü, Skype'ın güvenli VoIP iletişiminde çalışmasına benzer şekilde Tor trafiğini p2p protokolü içinde gizler. HTTP steganografi modülü şifrelenmemiş HTTP trafiğini simüle eder. Sistem, normal bir tarayıcıya sahip gerçek bir kullanıcıyı taklit eder.

Saldırılara karşı direnç

Önerilen yöntemin Tor'un verimliliğini ne kadar artırdığını test etmek için araştırmacılar iki tür saldırı geliştirdi.

Bunlardan ilki, Tor protokolünün temel özelliklerine göre Tor akışlarını TCP akışlarından ayırmaktır - bu, Çin hükümet sistemini engellemek için kullanılan yöntemdir. İkinci saldırı, kullanıcının hangi siteleri ziyaret ettiği hakkında bilgi çıkarmak için zaten bilinen Tor akışlarının incelenmesini içeriyor.

Araştırmacılar, "vanilya Tor"a karşı ilk saldırı türünün etkinliğini doğruladılar - bunun için, bir HTTP steganografi modülüyle normal Tor, obfsproxy ve StegoTorus aracılığıyla ilk 10 Alexa.com'daki sitelere yirmi kez yapılan ziyaretlerin izlerini topladılar. 80 numaralı bağlantı noktasındaki verileri içeren CAIDA veri kümesi, karşılaştırma için bir referans olarak kullanıldı; bunların neredeyse tamamı HTTP bağlantılarıdır.

Deney, normal Tor'u hesaplamanın oldukça kolay olduğunu gösterdi. Tor protokolü çok spesifiktir ve hesaplanması kolay bir dizi özelliğe sahiptir - örneğin, onu kullanırken TCP bağlantıları 20-30 saniye sürer. Obfsproxy aracı da bu bariz noktaları gizlemek için çok az şey yapıyor. StegoTorus ise CAIDA referansına çok daha yakın bir trafik üretiyor.

Deney: Blokları atlamak için Tor kullanımının nasıl gizleneceği

Ziyaret edilen sitelere saldırı durumunda, araştırmacılar bu tür verilerin ifşa edilme olasılığını "vanilya Tor" ve StegoTorus çözümüyle karşılaştırdılar. Ölçek değerlendirme için kullanıldı AUC (Eğri Altındaki Alan). Analiz sonuçlarına göre, ek koruma olmadan düzenli Tor kullanılması durumunda, ziyaret edilen sitelerle ilgili verilerin ifşa edilme olasılığının önemli ölçüde daha yüksek olduğu ortaya çıktı.

Deney: Blokları atlamak için Tor kullanımının nasıl gizleneceği

Sonuç

İnternete sansür uygulayan ülkelerin yetkilileri ile engellemeyi aşmaya yönelik sistem geliştiricileri arasındaki çatışma geçmişi, yalnızca kapsamlı koruma önlemlerinin etkili olabileceğini gösteriyor. Yalnızca tek bir aracın kullanılması gerekli verilere erişimi garanti edemez ve bloğun aşılmasıyla ilgili bilgiler sansürcüler tarafından bilinmeyecektir.

Bu nedenle, herhangi bir gizlilik ve içerik erişim aracını kullanırken, ideal çözümlerin olmadığını unutmamak ve mümkün olan yerlerde, en yüksek verimi elde etmek için farklı yöntemleri birleştirmek önemlidir.

Yararlı bağlantılar ve materyaller İnfatika:

Kaynak: habr.com

Yorum ekle