Tajriba: Bloklarni aylanib o'tish uchun Tor-dan foydalanishni qanday yashirish kerak

Tajriba: Bloklarni aylanib o'tish uchun Tor-dan foydalanishni qanday yashirish kerak

Internet tsenzurasi butun dunyo bo'ylab tobora muhim ahamiyat kasb etmoqda. Bu “qurollanish poygasi”ning kuchayishiga olib keladi, chunki turli mamlakatlardagi davlat idoralari va xususiy korporatsiyalar turli kontentni to‘sib qo‘yishga va bunday cheklovlarni chetlab o‘tish yo‘llari bilan kurashishga intilishadi, ishlab chiquvchilar va tadqiqotchilar esa tsenzuraga qarshi samarali vositalarni yaratishga intilishadi.

Karnegi Mellon, Stenford universiteti va SRI International universitetlari olimlari o'tkazdilar tajriba, uning davomida ular bloklarni chetlab o'tish uchun eng mashhur vositalardan biri bo'lgan Tordan foydalanishni maskalash uchun maxsus xizmatni ishlab chiqdilar. Sizlarga tadqiqotchilar tomonidan amalga oshirilgan ishlar haqidagi hikoyani taqdim etamiz.

Tor blokirovkaga qarshi

Tor maxsus releylar - ya'ni foydalanuvchi va unga kerak bo'lgan sayt o'rtasidagi oraliq serverlar yordamida foydalanuvchilarning anonimligini ta'minlaydi. Odatda, foydalanuvchi va sayt o'rtasida bir nechta o'rni joylashgan bo'lib, ularning har biri yuborilgan paketdagi faqat kichik miqdordagi ma'lumotlarni shifrlashi mumkin - bu zanjirning keyingi nuqtasini aniqlash va uni u erga yuborish uchun etarli. Natijada, hatto tajovuzkorlar yoki tsenzuralar tomonidan boshqariladigan o'rni zanjirga qo'shilsa ham, ular manzilni va trafikning manzilini topa olmaydi.

Tor tsenzuraga qarshi vosita sifatida samarali ishlaydi, ammo tsenzuralar hali ham uni butunlay blokirovka qilish imkoniyatiga ega. Eron va Xitoy muvaffaqiyatli blokirovka kampaniyalarini o'tkazdi. Ular TLS qoʻl siqishlarini va boshqa oʻziga xos Tor xususiyatlarini skanerlash orqali Tor trafigini aniqlashga muvaffaq boʻldi.

Keyinchalik, ishlab chiquvchilar tizimni blokirovkani chetlab o'tish uchun moslashtirishga muvaffaq bo'lishdi. Tsenzuralar turli saytlarga, shu jumladan Torga HTTPS ulanishlarini bloklash orqali javob berdi. Loyiha ishlab chiquvchilari obfsproxy dasturini yaratdilar, u qo'shimcha ravishda trafikni shifrlaydi. Ushbu musobaqa doimiy ravishda davom etadi.

Tajribaning dastlabki ma'lumotlari

Tadqiqotchilar Tor-dan foydalanishni niqoblaydigan vositani ishlab chiqishga qaror qilishdi, bu esa undan tizim butunlay bloklangan hududlarda ham foydalanish imkonini beradi.

  • Dastlabki taxminlar sifatida olimlar quyidagilarni ilgari surdilar:
  • Tsenzura tashqi, tsenzurasiz Internetga ulanadigan tarmoqning izolyatsiya qilingan ichki segmentini boshqaradi.
  • Bloklash organlari tsenzura qilingan tarmoq segmentidagi butun tarmoq infratuzilmasini nazorat qiladi, lekin oxirgi foydalanuvchi kompyuterlaridagi dasturiy ta'minotni emas.
  • Tsenzura foydalanuvchilarning o'z nuqtai nazari bo'yicha istalmagan materiallarga kirishiga yo'l qo'ymaslikka harakat qiladi; barcha bunday materiallar boshqariladigan tarmoq segmentidan tashqari serverlarda joylashgan deb taxmin qilinadi.
  • Ushbu segmentning perimetri bo'ylab marshrutizatorlar keraksiz tarkibni blokirovka qilish va tegishli paketlarning perimetrga kirib borishini oldini olish uchun barcha paketlarning shifrlanmagan ma'lumotlarini tahlil qiladi.
  • Barcha Tor o'rni perimetrdan tashqarida joylashgan.

U qanday ishlaydi

Tor-dan foydalanishni yashirish uchun tadqiqotchilar StegoTorus vositasini yaratdilar. Uning asosiy maqsadi Torning avtomatlashtirilgan protokol tahliliga qarshi turish qobiliyatini yaxshilashdir. Asbob mijoz va zanjirdagi birinchi o'rni o'rtasida joylashgan bo'lib, Tor trafigini aniqlashni qiyinlashtirish uchun o'zining shifrlash protokoli va steganografiya modullaridan foydalanadi.

Birinchi bosqichda chopuvchi deb ataladigan modul ishga tushadi - u trafikni har xil uzunlikdagi bloklar ketma-ketligiga aylantiradi, ular keyinchalik tartibsiz yuboriladi.

Tajriba: Bloklarni aylanib o'tish uchun Tor-dan foydalanishni qanday yashirish kerak

Ma'lumotlar GCM rejimida AES yordamida shifrlangan. Blok sarlavhasi 32 bitli tartib raqamini, ikkita uzunlikdagi maydonni (d va p) o'z ichiga oladi - bu ma'lumotlar miqdorini, maxsus F maydonini va qiymati nolga teng bo'lishi kerak bo'lgan 56 bitli tekshirish maydonini ko'rsatadi. Blokning minimal uzunligi 32 bayt, maksimali esa 217+32 bayt. Uzunlik steganografiya modullari tomonidan nazorat qilinadi.

Ulanish o'rnatilganda, ma'lumotlarning dastlabki bir necha baytlari qo'l siqish xabari bo'lib, uning yordami bilan server mavjud yoki yangi ulanish bilan bog'liqligini tushunadi. Agar ulanish yangi havolaga tegishli bo'lsa, server qo'l siqish bilan javob beradi va birja ishtirokchilarining har biri undan seans kalitlarini chiqaradi. Bundan tashqari, tizim qayta kalitlash mexanizmini amalga oshiradi - bu seans kalitini ajratishga o'xshaydi, lekin qo'l siqish xabarlari o'rniga bloklar qo'llaniladi. Ushbu mexanizm tartib raqamini o'zgartiradi, lekin havola identifikatoriga ta'sir qilmaydi.

Muloqotning ikkala ishtirokchisi fin blokini yuborgan va qabul qilgandan so'ng, havola yopiladi. Takroriy hujumlardan himoyalanish yoki yetkazib berish kechikishlarini bloklash uchun ikkala ishtirokchi yopilgandan keyin qancha vaqt davomida identifikatorni eslab qolishlari kerak.

O'rnatilgan steganografiya moduli Tor trafigini p2p protokoli ichida yashiradi - xuddi Skype xavfsiz VoIP aloqalarida qanday ishlashiga o'xshaydi. HTTP steganografiya moduli shifrlanmagan HTTP trafigini simulyatsiya qiladi. Tizim oddiy brauzer bilan haqiqiy foydalanuvchini taqlid qiladi.

Hujumlarga qarshilik

Taklif etilgan usul Tor samaradorligini qanchalik oshirishini tekshirish uchun tadqiqotchilar ikki turdagi hujumlarni ishlab chiqdilar.

Ulardan birinchisi Tor protokolining asosiy xususiyatlariga asoslanib, Tor oqimlarini TCP oqimlaridan ajratishdir - bu Xitoy hukumat tizimini blokirovka qilish uchun ishlatiladigan usul. Ikkinchi hujum foydalanuvchi qaysi saytlarga tashrif buyurganligi haqida ma'lumot olish uchun allaqachon ma'lum bo'lgan Tor oqimlarini o'rganishni o'z ichiga oladi.

Tadqiqotchilar "vanil Tor" ga qarshi birinchi turdagi hujumning samaradorligini tasdiqladilar - buning uchun ular HTTP steganografiya moduli bilan oddiy Tor, obfsproxy va StegoTorus orqali yigirma marta top 10 Alexa.com saytlariga tashriflar izlarini to'plashdi. Taqqoslash uchun ma'lumotnoma sifatida 80-portdagi ma'lumotlarga ega CAIDA ma'lumotlar to'plami ishlatilgan - bularning barchasi HTTP ulanishlaridir.

Tajriba shuni ko'rsatdiki, oddiy Torni hisoblash juda oson. Tor protokoli juda aniq va hisoblash oson bo'lgan bir qator xususiyatlarga ega - masalan, undan foydalanganda TCP ulanishlari 20-30 soniya davom etadi. Obfsproxy vositasi ham bu aniq daqiqalarni yashirish uchun kam ish qiladi. StegoTorus, o'z navbatida, CAIDA ma'lumotnomasiga yaqinroq bo'lgan trafikni hosil qiladi.

Tajriba: Bloklarni aylanib o'tish uchun Tor-dan foydalanishni qanday yashirish kerak

Tashrif buyurilgan saytlarga hujum bo'lgan taqdirda, tadqiqotchilar "vanilla Tor" va ularning StegoTorus yechimida bunday ma'lumotlarning oshkor etilishi ehtimolini solishtirdilar. Baholash uchun shkala ishlatilgan AUC (Egri chiziq ostidagi maydon). Tahlil natijalariga ko'ra, oddiy Tor qo'shimcha himoyasiz bo'lsa, tashrif buyurilgan saytlar haqidagi ma'lumotlarni oshkor qilish ehtimoli sezilarli darajada yuqori ekanligi ma'lum bo'ldi.

Tajriba: Bloklarni aylanib o'tish uchun Tor-dan foydalanishni qanday yashirish kerak

xulosa

Internetda tsenzura joriy etayotgan mamlakatlar rasmiylari va blokirovkani chetlab o'tish tizimlarini ishlab chiquvchilar o'rtasidagi qarama-qarshilik tarixi shuni ko'rsatadiki, faqat kompleks himoya choralari samarali bo'lishi mumkin. Faqat bitta vositadan foydalanish kerakli ma'lumotlarga kirishni kafolatlamaydi va blokni chetlab o'tish haqidagi ma'lumot tsenzuralarga ma'lum bo'lmaydi.

Shuning uchun, har qanday maxfiylik va kontentga kirish vositalaridan foydalanganda, ideal echimlar yo'qligini unutmaslik kerak va iloji bo'lsa, eng katta samaraga erishish uchun turli usullarni birlashtiring.

Foydali havolalar va materiallar Infatica:

Manba: www.habr.com

a Izoh qo'shish