id: Гость   вход   регистрация
текущее время 12:56 29/03/2024
Владелец: unknown редакция от 01/11/2012 10:23 (автор: unknown) Печать
Категории: софт, анонимность, tor
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / 8 Y / Part 02 за 01/11/2012 10:23.


Часть 2


В этой части будут рассмотрены изменения в вопросах выбора и использования узлов в цепочках и основные противоцензурные возможности.

5. Сторожевые узлы


Мы полагаем, основываясь на достаточно большом количестве исследований, что если атакующий контролирует или осуществляет мониторинг первого и последнего узла в цепочке, то тогда такой атакующий может деанонимизировать пользователя за счёт корреляции информации времени и объёма трафика. Множество улучшений безопасности, касающихся выбора пути, обсуждаемых в этой публикации, сконцентрировано на уменьшении вероятности того, что атакующий может быть в таком положении, но никакого разумно эффективного решения для исключения такой возможности не существует.


Следовательно, каждый раз когда пользователь строит цепочку, есть небольшой шанс, что эта цепочка будет скомпрометирована. Однако, большинство бользователей создают большое число Tor-цепочек, так что при изначальном алгоритме выбора пути эти небольшие шансы образуют потенциально большой шанс того, что будет скомпрометирована по крайней мере одна из цепочек.


Для того, чтобы помочь в улучшении данной ситуации в Tor 0.1.1.2-alpha были впервые внедрены сторожевые узлы (изначально называемые "вспомогательными", которые были изобретены fileWright, Adler, Levine и Shields и предложены в использовании для Tor fileШverlier и Syverson ). В Tor 0.1.1.11-alpha они были доступны по умолчанию. Сейчас Tor-клиент выбирает небольшое количество Tor-узлов в качестве сторожевых и использует один из них в качестве первого шага для всех цепочек (до тех пор, пока эти узлы остаются функционирующими).


Это не затрагивает вероятность того, что будет скомпрометирован первый узел в цепочке, но это значит, что если сторожевые узлы, выбранные пользователем, не контролируются атакующим, то все его будущие цепочки будут безопасны. С другой стороны, пользователи, которые выбрали сторожевые узлы, контролируемые атакующим, будут иметь порядка M/N своих цепочек скомпрометированными, где M — количество сетевых ресурсов, контролируемых атакующим и N — полные ресурсы сети. Без сторожевых узлов все цепочки имели шанс быть скомпрометированными с вероятностью (M/N)2.


Явно следует, что подход со сторожевыми узлами подразумевает компрометацию некоторых цепочек, но лучше когда вероятность получения нескомпрометированных цепочек растёт даже ценой сопутствующего пропорционального роста скомпрометированных цепочек, которые будут скомпрометированы если появится какая-либо из них. Это связано с тем, что компрометация части пользовательских цепочек, иногда даже одной, может быть достаточной для компрометации пользовательской анонимности. Для пользователей с хорошими сторожевыми узлами ситуация намного лучше, а для пользователей с плохими сторожевыми узлами ситуация ненамного хуже, чем раньше.

6. Мостовые узлы, устойчивость к цензуре и сменные транспортные протоколы


Хотя Tor изначально был задуман как система для анонимных коммуникаций, всё больше и больше пользователей стали нуждаться в нём не только для защиты своей приватности, но и для обхода цензуры. Эти две задачи тесно связаны — препятствие цензорам возможность заблокировать доступ к определённым сайтам требует необходимость сокрытия того, с чем соединяется пользователь. Также, многие пользователи подцензурного интернета живут в странах с репрессивными режимами, которые могут подвергнуть наказаниям людей, пытающихся посещать запрещённые вебсайты, так что анонимность также является критически значимой.


Однако, одной анонимности недостаточно. Цензоры не могут блокировать доступ к определённым вебсайтам, посещаемым через Tor, но было легко блокировать доступ к сети Tor в её изначальном исполнении. Это связано с небольшим количеством корневых директорий, с которыми пользователи должны соединяться перед получением сведений об адресах Tor-узлов и действительно, некоторые цензоры блокировали корневые директории. Даже если пользователи смогли узнать текущий список Tor-узлов, цензоры также блокировали IP-адреса всех Tor-узлов.
По этой причине проект Tor с целью введения цензуроустойчивости внедрил мостовые узлы — специальные узлы Tor, которые не публикуются в директориях и могут быть использованы в качестве входящик точек в сеть (как для загрузки директорий, так и для построения цепочек). Пользователям как-то нужно их найти, поэтому корневые серверы мостовых узлов собирают IP-адреса этих бридж-узлов и передают их по электронной почте, через веб или путём персональных контактов, что делает трудным для цензора регистрацию их всех.


Этого однако недостаточно для предоставления цензурозащищённости. Предотвращение цензора от знания IP-адресов, которые нужны для блокирования доступа к Tor-сети, может быть достаточно для защиты от некоторых цензоров. Но другие имеют возможность блокирования не только по IP-адресам, но также и по содержимому (глубокая инспекция пакетов). Некоторые цензоры пытались это сделать и Tor в ответ постепенно менял TLS запросы для лучшей имитации веб-браузеров.


Подражание веб-браузерам — сложная задача и даже если Tor успешно сможет её выполнить, некоторые цензоры просто блокируют шифрованный веб-браузинг (как иногда делал Иран). Поэтому для Tor было бы лучше имитировать множество протоколов. Было бы ещё лучше, если бы множество разных людей внесли вклад в это дело, вместо того, чтобы разработчики Tor оказались узким местом в этом вопросе. Это является мотивацией для разработок сменяемых транспортных протоколов, которые позволяют использовать внешнюю программу для Tor, которая преобразует трафик в некую труднораспознаваемую обфускацию.

7. Изменения и усложнения в алгоритмаъ выбора пути


Изначальная работа по Tor никогда не определяла как клиент должен выбирать каждые узлы для построения цепочек в сети. Вопрос оказался неожиданно сложным.


Назад | Оглавление | Дальше