实验:如何伪装使用 Tor 绕过区块

实验:如何伪装使用 Tor 绕过区块

互联网审查是世界各地日益重要的问题。 这导致了愈演愈烈的“军备竞赛”,因为不同国家的政府机构和私营公司试图阻止各种内容并努力寻找规避此类限制的方法,而开发人员和研究人员则努力创建有效的工具来对抗审查制度。

来自卡内基梅隆大学、斯坦福大学和 SRI 国际大学的科学家进行了 实验在此期间,他们开发了一项特殊服务来掩盖 Tor 的使用,Tor 是最流行的绕过区块的工具之一。 我们向您展示一个关于研究人员所做工作的故事。

Tor 反对封锁

Tor 通过使用特殊的中继(即用户与其所需站点之间的中间服务器)来确保用户的匿名性。 通常,多个中继位于用户和站点之间,每个中继只能解密转发的数据包中的少量数据 - 足以找出链中的下一个点并将其发送到那里。 因此,即使攻击者或审查者控制的中继被添加到链中,他们也无法找到流量的收件人和目的地。

Tor 作为一种有效的反审查工具,但审查机构仍然有能力完全阻止它。 伊朗和中国开展了成功的封锁行动。 他们能够通过扫描 TLS 握手和其他独特的 Tor 特征来识别 Tor 流量。

随后,开发人员设法调整系统以绕过封锁。 审查机构的回应是阻止与各种网站(包括 Tor)的 HTTPS 连接。 项目开发人员创建了 obfsproxy 程序,该程序还对流量进行加密。 这场竞赛不断地持续进行。

实验初始数据

研究人员决定开发一种工具来掩盖 Tor 的使用,使其即使在系统完全被封锁的地区也能使用。

  • 作为初步假设,科学家提出以下观点:
  • 审查员控制着网络的一个孤立的内部部分,该部分连接到外部的、未经审查的互联网。
  • 封锁机构控制受审查网段内的整个网络基础设施,但不控制最终用户计算机上的软件。
  • 审查员试图阻止用户访问他认为不受欢迎的材料;假设所有此类材料都位于受控网段之外的服务器上。
  • 该网段周边的路由器分析所有数据包的未加密数据,以阻止不需要的内容并防止相关数据包穿透周边。
  • 所有 Tor 中继均位于边界之外。

怎么开动这个

为了掩饰 Tor 的使用,研究人员创建了 StegoTorus 工具。 其主要目标是提高 Tor 抵抗自动协议分析的能力。 该工具位于客户端和链中第一个中继之间,使用自己的加密协议和隐写术模块,使 Tor 流量难以识别。

第一步,一个名为 chopper 的模块开始发挥作用 - 它将流量转换为一系列不同长度的块,这些块按顺序进一步发送。

实验:如何伪装使用 Tor 绕过区块

数据在 GCM 模式下使用 AES 加密。 块头包含一个 32 位序列号、两个长度字段(d 和 p)——它们指示数据量、一个特殊字段 F 和一个 56 位校验字段,其值必须为零。 最小块长度为32字节,最大块长度为217+32字节。 长度由隐写术模块控制。

当建立连接时,前几个字节的信息是握手消息,借助它,服务器可以了解它正在处理现有连接还是新连接。 如果连接属于新链路,则服务器以握手响应,并且每个交换参与者从中提取会话密钥。 此外,系统还实现了密钥更新机制 - 类似于会话密钥的分配,但使用块而不是握手消息。 该机制改变序列号,但不影响链路ID。

一旦通信的双方都发送并接收了 fin 块,链接就会关闭。 为了防止重放攻击或区块传送延迟,双方都必须在关闭后的时间内记住 ID。

内置的隐写术模块将 Tor 流量隐藏在 p2p 协议内 - 类似于 Skype 在安全 VoIP 通信中的工作方式。 HTTP 隐写术模块模拟未加密的 HTTP 流量。 该系统使用常规浏览器模仿真实用户。

抵抗攻击

为了测试所提出的方法对 Tor 效率的提升程度,研究人员开发了两种类型的攻击。

第一个是根据Tor协议的基本特征将Tor流与TCP流分开——这是用来阻止中国政府系统的方法。 第二次攻击涉及研究已知的 Tor 流以提取有关用户访问过哪些站点的信息。

研究人员证实了针对“vanilla Tor”的第一种攻击的有效性 - 为此,他们通过常规 Tor、obfsproxy 和 StegoTorus 以及 HTTP 隐写术模块收集了 10 次对 Alexa.com 排名前 80 的网站的访问痕迹。 使用带有 XNUMX 端口数据的 CAIDA 数据集作为比较参考 - 几乎可以肯定所有这些都是 HTTP 连接。

实验表明,计算规则的Tor是相当容易的。 Tor 协议过于具体,并且具有许多易于计算的特征 - 例如,使用它时,TCP 连接持续 20-30 秒。 Obfsproxy 工具也几乎没有隐藏这些明显的点。 StegoTorus 反过来生成的流量更接近 CAIDA 参考。

实验:如何伪装使用 Tor 绕过区块

在访问站点攻击的情况下,研究人员比较了“vanilla Tor”和他们的 StegoTorus 解决方案中此类数据泄露的可能性。 该量表用于评估 AUC (曲线下面积)。 根据分析结果,事实证明,在没有额外保护的常规 Tor 的情况下,泄露访问站点数据的可能性明显更高。

实验:如何伪装使用 Tor 绕过区块

结论

引入互联网审查制度的国家当局与绕过封锁系统开发商之间的对抗历史表明,只有全面的保护措施才能有效。 仅使用一种工具无法保证访问必要的数据,并且审查机构也不会知道有关绕过封锁的信息。

因此,在使用任何隐私和内容访问工具时,重要的是不要忘记没有理想的解决方案,并且在可能的情况下结合不同的方法以实现最大的有效性。

有用的链接和材料来自 迷幻药:

来源: habr.com

添加评论