Thử nghiệm: Cách ngụy trang việc sử dụng Tor để vượt qua các khối

Thử nghiệm: Cách ngụy trang việc sử dụng Tor để vượt qua các khối

Kiểm duyệt Internet là một vấn đề ngày càng quan trọng trên toàn thế giới. Điều này dẫn đến một “cuộc chạy đua vũ trang” ngày càng gia tăng khi các cơ quan chính phủ và tập đoàn tư nhân ở các quốc gia khác nhau tìm cách chặn nhiều nội dung khác nhau và đấu tranh tìm cách lách các hạn chế đó, trong khi các nhà phát triển và nhà nghiên cứu cố gắng tạo ra các công cụ hiệu quả để chống kiểm duyệt.

Các nhà khoa học từ Carnegie Mellon, Đại học Stanford và các trường đại học quốc tế SRI đã tiến hành một thí nghiệm, trong thời gian đó họ đã phát triển một dịch vụ đặc biệt để che giấu việc sử dụng Tor, một trong những công cụ phổ biến nhất để vượt qua các khối. Chúng tôi trình bày với bạn một câu chuyện về công việc được thực hiện bởi các nhà nghiên cứu.

Tor chống chặn

Tor đảm bảo tính ẩn danh của người dùng thông qua việc sử dụng các rơle đặc biệt - nghĩa là các máy chủ trung gian giữa người dùng và trang web anh ta cần. Thông thường, một số rơle được đặt giữa người dùng và trang web, mỗi rơle chỉ có thể giải mã một lượng nhỏ dữ liệu trong gói được chuyển tiếp - vừa đủ để tìm ra điểm tiếp theo trong chuỗi và gửi nó đến đó. Kết quả là, ngay cả khi một rơle do kẻ tấn công hoặc người kiểm duyệt kiểm soát được thêm vào chuỗi, họ sẽ không thể tìm ra địa chỉ và đích đến của lưu lượng.

Tor hoạt động hiệu quả như một công cụ chống kiểm duyệt, nhưng người kiểm duyệt vẫn có khả năng chặn nó hoàn toàn. Iran và Trung Quốc đã tiến hành các chiến dịch ngăn chặn thành công. Họ có thể xác định lưu lượng truy cập Tor bằng cách quét các bắt tay TLS và các đặc điểm Tor đặc biệt khác.

Sau đó, các nhà phát triển đã cố gắng điều chỉnh hệ thống để vượt qua việc chặn. Các nhà kiểm duyệt đã phản hồi bằng cách chặn kết nối HTTPS tới nhiều trang web khác nhau, bao gồm cả Tor. Các nhà phát triển dự án đã tạo ra chương trình obfsproxy, chương trình này còn mã hóa lưu lượng truy cập. Cuộc cạnh tranh này tiếp tục liên tục.

Dữ liệu ban đầu của thí nghiệm

Các nhà nghiên cứu đã quyết định phát triển một công cụ có thể che giấu việc sử dụng Tor, giúp việc sử dụng nó có thể thực hiện được ngay cả ở những khu vực mà hệ thống bị chặn hoàn toàn.

  • Theo giả định ban đầu, các nhà khoa học đưa ra những điều sau:
  • Người kiểm duyệt kiểm soát một phân đoạn nội bộ bị cô lập của mạng, kết nối với Internet bên ngoài, không bị kiểm duyệt.
  • Cơ quan chặn kiểm soát toàn bộ cơ sở hạ tầng mạng trong phân đoạn mạng bị kiểm duyệt, nhưng không kiểm soát phần mềm trên máy tính của người dùng cuối.
  • Người kiểm duyệt tìm cách ngăn chặn người dùng truy cập các tài liệu không mong muốn theo quan điểm của anh ta; người ta cho rằng tất cả các tài liệu đó đều được đặt trên các máy chủ bên ngoài phân đoạn mạng được kiểm soát.
  • Bộ định tuyến trên chu vi của phân đoạn này phân tích dữ liệu không được mã hóa của tất cả các gói để chặn nội dung không mong muốn và ngăn các gói liên quan xâm nhập vào chu vi.
  • Tất cả các rơle Tor đều nằm bên ngoài chu vi.

Làm thế nào nó hoạt động

Để ngụy trang việc sử dụng Tor, các nhà nghiên cứu đã tạo ra công cụ StegoTorus. Mục tiêu chính của nó là cải thiện khả năng chống lại sự phân tích giao thức tự động của Tor. Công cụ này nằm giữa máy khách và rơle đầu tiên trong chuỗi, sử dụng giao thức mã hóa và mô-đun steganography riêng để gây khó khăn cho việc xác định lưu lượng truy cập Tor.

Ở bước đầu tiên, một mô-đun có tên là chopper sẽ hoạt động - nó chuyển đổi lưu lượng truy cập thành một chuỗi các khối có độ dài khác nhau, được gửi đi không theo thứ tự.

Thử nghiệm: Cách ngụy trang việc sử dụng Tor để vượt qua các khối

Dữ liệu được mã hóa bằng AES ở chế độ GCM. Tiêu đề khối chứa số thứ tự 32 bit, hai trường độ dài (d và p) - chúng cho biết lượng dữ liệu, trường đặc biệt F và trường kiểm tra 56 bit, giá trị của chúng phải bằng 32. Độ dài khối tối thiểu là 217 byte và tối đa là 32+XNUMX byte. Độ dài được kiểm soát bởi các mô-đun steganography.

Khi một kết nối được thiết lập, một vài byte thông tin đầu tiên là một thông báo bắt tay, với sự giúp đỡ của nó, máy chủ sẽ hiểu được liệu nó đang xử lý một kết nối hiện có hay một kết nối mới. Nếu kết nối thuộc về một liên kết mới thì máy chủ sẽ phản hồi bằng một cái bắt tay và mỗi người tham gia trao đổi sẽ trích xuất các khóa phiên từ nó. Ngoài ra, hệ thống còn thực hiện cơ chế tạo lại khóa - tương tự như việc cấp phát khóa phiên, nhưng các khối được sử dụng thay cho các thông báo bắt tay. Cơ chế này thay đổi số thứ tự nhưng không ảnh hưởng đến ID liên kết.

Khi cả hai người tham gia giao tiếp đã gửi và nhận khối vây, liên kết sẽ đóng lại. Để bảo vệ chống lại các cuộc tấn công phát lại hoặc chặn sự chậm trễ phân phối, cả hai người tham gia phải nhớ ID trong bao lâu sau khi đóng.

Mô-đun steganography tích hợp ẩn lưu lượng Tor bên trong giao thức p2p - tương tự như cách Skype hoạt động trong liên lạc VoIP an toàn. Mô-đun mật mã HTTP mô phỏng lưu lượng HTTP không được mã hóa. Hệ thống bắt chước người dùng thực bằng trình duyệt thông thường.

Chống lại các cuộc tấn công

Để kiểm tra xem phương pháp đề xuất cải thiện hiệu quả của Tor đến mức nào, các nhà nghiên cứu đã phát triển hai loại tấn công.

Đầu tiên là tách luồng Tor khỏi luồng TCP dựa trên các đặc điểm cơ bản của giao thức Tor - đây là phương pháp được sử dụng để chặn hệ thống của chính phủ Trung Quốc. Cuộc tấn công thứ hai liên quan đến việc nghiên cứu các luồng Tor đã biết để trích xuất thông tin về những trang web mà người dùng đã truy cập.

Các nhà nghiên cứu đã xác nhận tính hiệu quả của kiểu tấn công đầu tiên chống lại “vanilla Tor” - vì điều này, họ đã thu thập dấu vết các lượt truy cập vào các trang web từ 10 trang web hàng đầu Alexa.com hai mươi lần thông qua Tor, obfsproxy và StegoTorus thông thường bằng mô-đun mật mã HTTP. Tập dữ liệu CAIDA với dữ liệu trên cổng 80 được sử dụng làm tài liệu tham khảo để so sánh - gần như chắc chắn tất cả những thứ này đều là kết nối HTTP.

Thí nghiệm cho thấy việc tính toán Tor thông thường khá dễ dàng. Giao thức Tor quá cụ thể và có một số đặc điểm dễ tính toán - ví dụ: khi sử dụng nó, các kết nối TCP kéo dài 20-30 giây. Công cụ Obfsproxy cũng không che giấu được nhiều khoảnh khắc rõ ràng này. Ngược lại, StegoTorus tạo ra lưu lượng truy cập gần với tham chiếu CAIDA hơn nhiều.

Thử nghiệm: Cách ngụy trang việc sử dụng Tor để vượt qua các khối

Trong trường hợp xảy ra một cuộc tấn công vào các trang web đã truy cập, các nhà nghiên cứu đã so sánh khả năng bị tiết lộ dữ liệu như vậy trong trường hợp “vanilla Tor” và giải pháp StegoTorus của họ. Thang đo được sử dụng để đánh giá AUC (Diện tích dưới đường cong). Dựa trên kết quả phân tích, hóa ra trong trường hợp Tor thông thường không có biện pháp bảo vệ bổ sung, khả năng tiết lộ dữ liệu về các trang web đã truy cập sẽ cao hơn đáng kể.

Thử nghiệm: Cách ngụy trang việc sử dụng Tor để vượt qua các khối

Kết luận

Lịch sử đối đầu giữa chính quyền của các quốc gia áp dụng kiểm duyệt trên Internet và các nhà phát triển hệ thống vượt qua chặn cho thấy rằng chỉ có các biện pháp bảo vệ toàn diện mới có hiệu quả. Chỉ sử dụng một công cụ không thể đảm bảo quyền truy cập vào dữ liệu cần thiết và thông tin về việc vượt qua khối sẽ không được người kiểm duyệt biết đến.

Do đó, khi sử dụng bất kỳ công cụ truy cập nội dung và quyền riêng tư nào, điều quan trọng là đừng quên rằng không có giải pháp lý tưởng nào và nếu có thể, hãy kết hợp các phương pháp khác nhau để đạt được hiệu quả cao nhất.

Các liên kết và tài liệu hữu ích từ Infatica:

Nguồn: www.habr.com

Thêm một lời nhận xét