تجربہ: بلاکس کو بائی پاس کرنے کے لیے ٹور کے استعمال کو کیسے چھپایا جائے۔

تجربہ: بلاکس کو بائی پاس کرنے کے لیے ٹور کے استعمال کو کیسے چھپایا جائے۔

انٹرنیٹ سنسر شپ دنیا بھر میں ایک بڑھتا ہوا اہم مسئلہ ہے۔ اس سے "اسلحے کی دوڑ" میں شدت پیدا ہو رہی ہے کیونکہ مختلف ممالک میں سرکاری ایجنسیاں اور نجی کارپوریشنز مختلف مواد کو مسدود کرنے کی کوشش کر رہی ہیں اور اس طرح کی پابندیوں کو روکنے کے طریقوں کے ساتھ جدوجہد کر رہی ہیں، جبکہ ڈویلپرز اور محققین سنسرشپ کا مقابلہ کرنے کے لیے موثر ٹولز بنانے کی کوشش کر رہے ہیں۔

کارنیگی میلن، سٹینفورڈ یونیورسٹی اور ایس آر آئی انٹرنیشنل یونیورسٹیوں کے سائنسدانوں نے کیا۔ تجربہ، جس کے دوران انہوں نے ٹور کے استعمال کو ماسک کرنے کے لیے ایک خصوصی سروس تیار کی، جو بلاکس کو نظرانداز کرنے کے لیے سب سے مشہور ٹولز میں سے ایک ہے۔ ہم آپ کے سامنے محققین کے کام کے بارے میں ایک کہانی پیش کرتے ہیں۔

ٹور بلاکنگ کے خلاف

Tor خصوصی ریلے کے استعمال کے ذریعے صارفین کی گمنامی کو یقینی بناتا ہے - یعنی صارف اور اس کی ضرورت کی سائٹ کے درمیان انٹرمیڈیٹ سرورز۔ عام طور پر، صارف اور سائٹ کے درمیان کئی ریلے واقع ہوتے ہیں، جن میں سے ہر ایک فارورڈ کیے گئے پیکٹ میں صرف تھوڑی مقدار میں ڈیٹا کو ڈکرپٹ کر سکتا ہے - صرف سلسلہ میں اگلا نقطہ معلوم کرنے اور اسے وہاں بھیجنے کے لیے کافی ہے۔ نتیجے کے طور پر، اگر حملہ آوروں یا سنسروں کے زیر کنٹرول ریلے کو زنجیر میں شامل کیا جائے تو بھی وہ ٹریفک کے ایڈریس اور منزل کا پتہ نہیں لگا سکیں گے۔

ٹور ایک اینٹی سنسرشپ ٹول کے طور پر مؤثر طریقے سے کام کرتا ہے، لیکن سنسر کے پاس اب بھی اسے مکمل طور پر بلاک کرنے کی صلاحیت ہے۔ ایران اور چین نے کامیاب بلاکنگ مہم چلائی ہے۔ وہ TLS ہینڈ شیکس اور Tor کی دیگر مخصوص خصوصیات کو اسکین کرکے ٹور ٹریفک کی شناخت کرنے کے قابل تھے۔

اس کے بعد، ڈویلپرز بلاکنگ کو نظرانداز کرنے کے لیے سسٹم کو ڈھالنے میں کامیاب ہو گئے۔ سینسرز نے ٹور سمیت متعدد سائٹس کے HTTPS کنکشنز کو مسدود کرکے جواب دیا۔ پروجیکٹ کے ڈویلپرز نے obfsproxy پروگرام بنایا، جو ٹریفک کو مزید خفیہ کرتا ہے۔ یہ مقابلہ مسلسل جاری ہے۔

تجربے کا ابتدائی ڈیٹا

محققین نے ایک ایسا ٹول تیار کرنے کا فیصلہ کیا جو Tor کے استعمال کو چھپا دے، اس کا استعمال ان خطوں میں بھی ممکن بنائے جہاں سسٹم مکمل طور پر بلاک ہے۔

  • ابتدائی مفروضوں کے طور پر، سائنسدانوں نے درج ذیل کو آگے بڑھایا:
  • سنسر نیٹ ورک کے الگ تھلگ داخلی حصے کو کنٹرول کرتا ہے، جو بیرونی، غیر سنسر شدہ انٹرنیٹ سے جڑتا ہے۔
  • بلاک کرنے والے حکام سینسر شدہ نیٹ ورک سیگمنٹ کے اندر پورے نیٹ ورک انفراسٹرکچر کو کنٹرول کرتے ہیں، لیکن صارف کے آخری کمپیوٹرز پر سافٹ ویئر کو نہیں۔
  • سنسر صارفین کو ایسے مواد تک رسائی سے روکنے کی کوشش کرتا ہے جو اس کے نقطہ نظر سے ناپسندیدہ ہیں؛ یہ فرض کیا جاتا ہے کہ ایسے تمام مواد کنٹرول شدہ نیٹ ورک سیگمنٹ سے باہر سرورز پر موجود ہیں۔
  • اس سیگمنٹ کے دائرہ میں موجود راؤٹرز ناپسندیدہ مواد کو روکنے اور متعلقہ پیکٹوں کو دائرے میں گھسنے سے روکنے کے لیے تمام پیکٹوں کے غیر خفیہ کردہ ڈیٹا کا تجزیہ کرتے ہیں۔
  • تمام ٹور ریلے فریم سے باہر واقع ہیں۔

یہ کیسے کام کرتا ہے

Tor کے استعمال کو چھپانے کے لیے، محققین نے StegoTorus ٹول بنایا۔ اس کا بنیادی مقصد ٹور کی خودکار پروٹوکول تجزیہ کے خلاف مزاحمت کرنے کی صلاحیت کو بہتر بنانا ہے۔ یہ ٹول کلائنٹ اور چین کے پہلے ریلے کے درمیان واقع ہے، اپنے انکرپشن پروٹوکول اور سٹیگنگرافی ماڈیولز کا استعمال کرتا ہے تاکہ ٹور ٹریفک کی شناخت کرنا مشکل ہو جائے۔

پہلے مرحلے پر، ہیلی کاپٹر نامی ایک ماڈیول کام میں آتا ہے - یہ ٹریفک کو مختلف لمبائیوں کے بلاکس کی ترتیب میں تبدیل کرتا ہے، جو مزید ترتیب سے باہر بھیجے جاتے ہیں۔

تجربہ: بلاکس کو بائی پاس کرنے کے لیے ٹور کے استعمال کو کیسے چھپایا جائے۔

ڈیٹا کو GCM موڈ میں AES کا استعمال کرتے ہوئے انکرپٹ کیا جاتا ہے۔ بلاک ہیڈر میں ایک 32 بٹ ترتیب نمبر، دو لمبائی والے فیلڈز (d اور p) ہوتے ہیں - یہ ڈیٹا کی مقدار، ایک خاص فیلڈ F اور 56 بٹ چیک فیلڈ کی نشاندہی کرتے ہیں، جس کی قدر صفر ہونی چاہیے۔ بلاک کی کم از کم لمبائی 32 بائٹس ہے، اور زیادہ سے زیادہ 217+32 بائٹس ہے۔ لمبائی سٹیگنوگرافی ماڈیولز کے ذریعے کنٹرول کی جاتی ہے۔

جب کوئی کنکشن قائم ہو جاتا ہے، معلومات کے پہلے چند بائٹس ہینڈ شیک میسج ہوتے ہیں، اس کی مدد سے سرور یہ سمجھتا ہے کہ آیا وہ کسی موجودہ یا نئے کنکشن کے ساتھ کام کر رہا ہے۔ اگر کنکشن کسی نئے لنک سے تعلق رکھتا ہے، تو سرور مصافحہ کے ساتھ جواب دیتا ہے، اور تبادلے کے شرکاء میں سے ہر ایک اس سے سیشن کیز نکالتا ہے۔ اس کے علاوہ، نظام ایک ریکینگ میکانزم کو لاگو کرتا ہے - یہ سیشن کلید کو مختص کرنے کے مترادف ہے، لیکن ہینڈ شیک پیغامات کے بجائے بلاکس کا استعمال کیا جاتا ہے۔ یہ طریقہ کار ترتیب نمبر کو تبدیل کرتا ہے، لیکن لنک ID کو متاثر نہیں کرتا ہے۔

ایک بار جب مواصلات میں دونوں شرکاء نے فن بلاک بھیجا اور وصول کرلیا، تو لنک بند ہوجاتا ہے۔ ری پلے حملوں یا بلاک ڈلیوری میں تاخیر سے بچانے کے لیے، دونوں شرکاء کو بند ہونے کے بعد کتنی دیر تک ID یاد رکھنا چاہیے۔

بلٹ ان سٹیگنوگرافی ماڈیول ٹور ٹریفک کو p2p پروٹوکول کے اندر چھپاتا ہے - جیسا کہ Skype محفوظ VoIP مواصلات میں کیسے کام کرتا ہے۔ HTTP سٹیگنوگرافی ماڈیول غیر خفیہ کردہ HTTP ٹریفک کی نقل کرتا ہے۔ یہ نظام باقاعدہ براؤزر کے ساتھ ایک حقیقی صارف کی نقل کرتا ہے۔

حملوں کے خلاف مزاحمت

یہ جانچنے کے لیے کہ مجوزہ طریقہ Tor کی کارکردگی کو کتنا بہتر بناتا ہے، محققین نے دو قسم کے حملے تیار کیے ہیں۔

ان میں سے پہلا ٹور پروٹوکول کی بنیادی خصوصیات کی بنیاد پر ٹور اسٹریمز کو ٹی سی پی اسٹریمز سے الگ کرنا ہے - یہ وہ طریقہ ہے جو چینی حکومت کے نظام کو روکنے کے لیے استعمال کیا جاتا ہے۔ دوسرے حملے میں پہلے سے معلوم ٹور اسٹریمز کا مطالعہ کرنا شامل ہے تاکہ صارف نے کن سائٹوں کا دورہ کیا ہے اس کے بارے میں معلومات حاصل کی جا سکے۔

محققین نے "ونیلا ٹور" کے خلاف پہلی قسم کے حملے کی تاثیر کی تصدیق کی - اس کے لیے انہوں نے HTTP سٹیگنوگرافی ماڈیول کے ساتھ باقاعدہ Tor، obfsproxy اور StegoTorus کے ذریعے بیس بار ٹاپ 10 Alexa.com سے سائٹس کے وزٹ کے نشانات اکٹھے کیے ہیں۔ پورٹ 80 پر ڈیٹا کے ساتھ CAIDA ڈیٹاسیٹ کو موازنہ کے لیے ایک حوالہ کے طور پر استعمال کیا گیا تھا - تقریباً یقینی طور پر یہ سبھی HTTP کنکشن ہیں۔

تجربے سے معلوم ہوا کہ باقاعدہ ٹور کا حساب لگانا کافی آسان ہے۔ ٹور پروٹوکول بہت مخصوص ہے اور اس میں متعدد خصوصیات ہیں جن کا حساب لگانا آسان ہے - مثال کے طور پر، اسے استعمال کرتے وقت، TCP کنکشن 20-30 سیکنڈ تک رہتے ہیں۔ Obfsproxy ٹول بھی ان واضح لمحات کو چھپانے کے لیے بہت کم کام کرتا ہے۔ StegoTorus، بدلے میں، ٹریفک پیدا کرتا ہے جو CAIDA حوالہ کے بہت قریب ہے۔

تجربہ: بلاکس کو بائی پاس کرنے کے لیے ٹور کے استعمال کو کیسے چھپایا جائے۔

وزٹ شدہ سائٹس پر حملے کی صورت میں، محققین نے "ونیلا ٹور" اور ان کے سٹیگو ٹورس حل کے معاملے میں اس طرح کے ڈیٹا افشاء ہونے کے امکانات کا موازنہ کیا۔ پیمانہ تشخیص کے لیے استعمال کیا گیا تھا۔ اے او سی (وکر کے نیچے کا علاقہ)۔ تجزیہ کے نتائج کے مطابق، یہ پتہ چلا کہ اضافی تحفظ کے بغیر باقاعدگی سے Tor کی صورت میں، ملاحظہ کردہ سائٹس کے بارے میں ڈیٹا کو ظاہر کرنے کا امکان نمایاں طور پر زیادہ ہے.

تجربہ: بلاکس کو بائی پاس کرنے کے لیے ٹور کے استعمال کو کیسے چھپایا جائے۔

حاصل يہ ہوا

انٹرنیٹ پر سنسر شپ متعارف کروانے والے ممالک کے حکام اور بلاکنگ کو نظرانداز کرنے کے لیے سسٹمز بنانے والوں کے درمیان محاذ آرائی کی تاریخ بتاتی ہے کہ صرف جامع حفاظتی اقدامات ہی موثر ہو سکتے ہیں۔ صرف ایک ٹول کا استعمال ضروری ڈیٹا تک رسائی کی ضمانت نہیں دے سکتا اور بلاک کو نظرانداز کرنے کے بارے میں معلومات سنسروں کو معلوم نہیں ہوگی۔

اس لیے، رازداری اور مواد تک رسائی کے کسی بھی ٹول کا استعمال کرتے وقت، یہ ضروری نہیں ہے کہ یہ نہ بھولیں کہ کوئی مثالی حل نہیں ہے، اور جہاں ممکن ہو، سب سے زیادہ تاثیر حاصل کرنے کے لیے مختلف طریقوں کو یکجا کریں۔

سے مفید لنکس اور مواد انفاٹیکا:

ماخذ: www.habr.com

نیا تبصرہ شامل کریں