實驗:如何偽裝使用 Tor 繞過區塊

實驗:如何偽裝使用 Tor 繞過區塊

網路審查是世界各地日益重要的議題。 這導致了愈演愈烈的“軍備競賽”,因為不同國家的政府機構和私營公司試圖阻止各種內容並努力尋找規避此類限制的方法,而開發人員和研究人員則努力創建有效的工具來對抗審查制度。

來自卡內基美隆大學、史丹佛大學和 SRI 國際大學的科學家進行了 實驗在此期間,他們開發了一項特殊服務來掩蓋 Tor 的使用,Tor 是最受歡迎的繞過區塊的工具之一。 我們向您展示一個關於研究人員所做工作的故事。

Tor 反對封鎖

Tor 透過使用特殊的中繼(即使用者與其所需網站之間的中間伺服器)來確保使用者的匿名性。 通常,多個中繼位於使用者和網站之間,每個中繼只能解密轉送的資料包中的少量資料 - 足以找出鏈中的下一個點並將其發送到那裡。 因此,即使攻擊者或審查者控制的中繼被添加到鏈中,他們也無法找到流量的收件者和目的地。

Tor 作為一種有效的反審查工具,但審查機構仍然有能力完全阻止它。 伊朗和中國開展了成功的封鎖行動。 他們能夠透過掃描 TLS 握手和其他獨特的 Tor 特徵來識別 Tor 流量。

隨後,開發人員設法調整系統以繞過封鎖。 審查機構的回應是阻止與各種網站(包括 Tor)的 HTTPS 連線。 專案開發人員創建了 obfsproxy 程序,該程序也對流量進行加密。 這場競賽不斷地持續進行。

實驗初始數據

研究人員決定開發一種工具來掩蓋 Tor 的使用,使其即使在系統完全封鎖的地區也能使用。

  • 作為初步假設,科學家提出以下觀點:
  • 審查員控制著網路的一個孤立的內部部分,該部分連接到外部的、未經審查的網路。
  • 封鎖機構控制受審查網段內的整個網路基礎設施,但不控制最終用戶電腦上的軟體。
  • 審查員試圖阻止使用者存取他認為不受歡迎的材料;假設所有此類資料都位於受控網段之外的伺服器上。
  • 該網段週邊的路由器分析所有資料包的未加密數據,以阻止不需要的內容並防止相關資料包穿透週邊。
  • 所有 Tor 中繼均位於邊界之外。

Какэтоработает

為了掩飾 Tor 的使用,研究人員創建了 StegoTorus 工具。 其主要目標是提高 Tor 抵抗自動協議分析的能力。 該工具位於客戶端和鏈中第一個中繼之間,使用自己的加密協定和隱寫術模組,使 Tor 流量難以識別。

第一步,一個名為 chopper 的模組開始發揮作用 - 它將流量轉換為一系列不同長度的區塊,這些區塊按順序進一步發送。

實驗:如何偽裝使用 Tor 繞過區塊

資料在 GCM 模式下使用 AES 加密。 區塊頭包含一個 32 位元序號、兩個長度字段(d 和 p)—它們指示資料量、一個特殊字段 F 和一個 56 位元校驗字段,其值必須為零。 最小區塊長度為32字節,最大區塊長度為217+32位元組。 長度由隱寫術模組控制。

當建立連線時,前幾個字節的資訊是握手訊息,借助它,伺服器可以了解它正在處理現有連線還是新連線。 如果連接屬於新鏈路,則伺服器以握手回應,並且每個交換參與者從中提取會話密鑰。 此外,系統還實現了金鑰更新機制 - 類似於會話金鑰的分配,但使用區塊而不是握手訊息。 此機制改變序號,但不影響鏈路ID。

一旦通訊的雙方都發送並接收了 fin 區塊,連結就會關閉。 為了防止重播攻擊或區塊傳送延遲,雙方都必須在關閉後的時間內記住 ID。

內建的隱寫術模組將 Tor 流量隱藏在 p2p 協定內 - 類似於 Skype 在安全 VoIP 通訊中的工作方式。 HTTP 隱寫術模組模擬未加密的 HTTP 流量。 該系統使用常規瀏覽器模仿真實用戶。

抵抗攻擊

為了測試所提出的方法對 Tor 效率的提升程度,研究人員開發了兩種類型的攻擊。

第一個是根據Tor協議的基本特徵將Tor流與TCP流分開——這是用來阻止中國政府系統的方法。 第二次攻擊涉及研究已知的 Tor 流以提取有關用戶訪問過哪些網站的資訊。

研究人員證實了針對「vanilla Tor」的第一種攻擊的有效性- 為此,他們透過常規Tor、obfsproxy 和StegoTorus 以及HTTP 隱寫術模組收集了10 次對Alexa.com 排名前80 的網站的訪問痕跡。 使用帶有 XNUMX 連接埠資料的 CAIDA 資料集作為比較參考 - 幾乎可以肯定所有這些都是 HTTP 連線。

實驗表明,計算規則的Tor是相當容易的。 Tor 協定過於具體,並且具有許多易於計算的特徵 - 例如,使用它時,TCP 連接持續 20-30 秒。 Obfsproxy 工具也無法隱藏這些明顯的時刻。 StegoTorus 反過來產生的流量更接近 CAIDA 參考。

實驗:如何偽裝使用 Tor 繞過區塊

在造訪網站攻擊的情況下,研究人員比較了「vanilla Tor」和他們的 StegoTorus 解決方案中此類資料外洩的可能性。 此量表用於評估 AUC (曲線下面積)。 根據分析結果,事實證明,在沒有額外保護的常規 Tor 的情況下,洩漏存取站點資料的可能性明顯更高。

實驗:如何偽裝使用 Tor 繞過區塊

結論

引入網路審查制度的國家當局與繞過封鎖系統開發商之間的對抗歷史表明,只有全面的保護措施才能有效。 僅使用一種工具無法保證存取必要的數據,審查機構也不會知道有關繞過封鎖的資訊。

因此,在使用任何隱私和內容存取工具時,重要的是不要忘記沒有理想的解決方案,並且在可能的情況下結合不同的方法以實現最大的有效性。

有用的鏈接和材料來自 印法蒂卡:

來源: www.habr.com

添加評論