id: Гость   вход   регистрация
текущее время 06:37 24/04/2024
Владелец: unknown (создано 06/08/2011 22:01), редакция от 08/08/2011 01:39 (автор: unknown) Печать
Категории: криптография, софт, анонимность, приватность, политика, алгоритмы, прослушивание коммуникаций, цензура, стеганография, свободный софт, спецслужбы
https://www.pgpru.com/Новости/2011/СистемаTelexКакВластиОднихСтранМогутНейтрализоватьИнтернет-цензуруВДругих
создать
просмотр
редакции
ссылки

06.08 // Система Telex: как власти одних стран могут нейтрализовать интернет-цензуру в других


Свободный обмен идеями, новостями и другой информацией в интернете может способствовать различным социальным изменениям. Разработчики системы Telex обосновывают это традиционной риторикой, включающей термины “арабская весна 2011 года” и “репрессивные режимы”. Отбросив в сторону морально-политические аспекты (а данный проект потенциально способен поставить их достаточно радикальным образом), интересно рассмотреть техническую сторону вопроса.


Предположим, что в некоторой стране существует жёсткая интернет-цензура. Под предлогом борьбы с различными опасными и нежелательными для общества явлениями власти блокируют доступ к определённым веб-сайтам и другим сетевым сервисам. Также они регулярно следят за разного рода прокси-сервисами, виртуальными частными сетями, сетями анонимного доступа (наподобие Tor, Freedom или I2P). Все узлы, через которые может быть предоставлен анонимный доступ, также регулярно отыскиваются, вносятся в чёрный список и блокируются.


Пусть блокирование и отслеживание производится не только по IP-адресам, но и на основе т.н. глубокой инспекции пакетов – анализа содержимого трафика. Даже если пользователь смог пробиться через незаблокированный ресурс, его гипотетически могут вызвать на допрос позднее, когда факт использования ресурса выявится на основе анализа предыдущих перехваченных данных, после чего могут задать вопросы вида: “зачем вы использовали шифрованный туннель с сервером, на котором вы не являетесь администратором хостинга?” и т.д. Сам факт привлечения внимания попытками обойти цензуру может быть критически компрометирующим для пользователя, например в случае участия в секретных организациях, занимающихся деятельностью, преследуемой государством.


Можно ли обойти жёсткую интернет-цензуру такого рода и при таких ограничениях? Не считая конечно самых крайних вариантов – полное отключение интернета или превращение его в интранет, ограниченный пределами одной страны (на данный момент такой вариант существует в Северной Корее – содержимое общедоступного интернета частично “копируется” во внутреннюю ограниченную изолированную сеть практически ручной работой цензоров).


Авторы проекта Telex отвечают утвердительно при некоторых дополнительных допущениях:


  1. Трафик за пределы страны должен быть разрешён.
  2. Должен допускаться трафик, шифрованный https, хотя бы к одному произвольному адресу. Это допущение считается разумным в рамках необходимости доступа к интернет-коммерции, сайтам с безопасным вводом паролей и др. Такой адрес не является прокси-сервером и его владельцы не будут подозревать, что он используется для прикрытия.
  3. Противоцензурная система Telex разворачивается не поверх интернета, а путём внедрения в его инфраструктуру. Это практически исключает участие добровольцев и требует усилий госслужб противоборствующих государств.
  4. Противник системы (цензор) не является глобально контролирующим систему интернета (глобальным цензором) и не может контролировать весь путь прохождения пакетов в сети.

Остальные ограничения, преимущества, возможности и необычные особенности противоцензурной системы Telex можно понять из описания принципов её работы.


У пользователя на компьютере должна быть установлена клиентская программа. Он может скрытно получить её даже на флэшке (“из рук-в-руки”). Кроме самого факта наличия программы ему не потребуется что-либо скрывать или иметь какие-то долгосрочные секреты от цензоров (типа секретных прокси-серверов).


Во все современные браузеры встроен протокол шифрованного соединения https и всё больше сервисов в интернете его поддерживают для ввода паролей и другого типа безопасного обмена данными. Пользователю достаточно сделать такой запрос к любому безобидно выглядещяму сервису, находящемуся зарубежом. Клиентская программа на компьютере пользователя перехватит этот запрос и модифицирует определённым образом, используя сочетание криптографии с открытым ключом и простейших элементов сетевой стеганографии.


Https запрос к серверу включает в себя поле ClientHello. В нём содержится метка времени и случайные данные (т.н. nonce, “соль”). Это необходимо в протоколе для защиты от атак подмены (“человека посредине”) – сервер должен вернуть правильный ответ на такой случайный запрос, а любое вмешательство в протокол покажет несоответствие.


Клиент системы Telex под видом случайного запроса внедрит в это поле неотличимый от случайного тэг (метку). Эта метка будет сгенерирована на основе запроса с использованием коротких ключей, используемых в криптографии на эллиптических кривых. Противник-цензор или другой наблюдатель не смогут выявить факт такого запроса, или его отличие от случайной строки, так как у них нет закрытого ключа. Этот ключ будет только у системы Telex.


Система Telex будет развёрнута на точках прохождения трафика у крупнейших телекоммуникационных операторов противоборствующих стран при поддержке со стороны их правительств. Они будут прослушивать сетевой трафик (примерно так же как это делает система Эшелон и на основе такой же глубокой инспекции пакетов, которую применяют сами цензоры). Если в ходе пассивного прослушивания https-трафика в нём выявится метка-запрос, то система Telex внедрит в https-соединение свой трафик и установит скрытый контакт с пользователем. Она будет имитировать соединения пользователя с тем безобидным сервером, который он выбрал для отвлечения внимания, а на самом деле откроет ему туннель для связи с заблокированным сайтом, внедряя всю информацию в этот же https-сеанс, так, как будто она исходит от безобидного сервера.


Таким образом, цензор будет наблюдать лишь факт связи с безобидным https-сайтом. Сам сайт не является прокси и ничего не подозревает о том, что играет роль прикрытия. Если его заблокируют, то пользователь может попытаться выбрать другой https-сайт. Главное, чтобы маршрут до него прошёл через узлы сети интернет, на которых установлена система перехвата https-трафика Telex.


Авторы, которые изобрели систему TelexЯн Голдберг (Школа компьютерных наук Черитона, Университет Ватерлоо – Канада), Джей Алекс Хальдерман, Эрик Вастроу и Скот Волчок – кафедра компьютерных наук Мичиганского Университета. В своей работе они рассматривают различные атаки, которые может предпринять противник, начиная от DoS-атак и до атак подмены маршрута следования пакетов в сети и запуска противником собственных узлов сети Telex. Исследователи приводят аргументы в пользу того, что противник не сможет эффективно блокировать сеть, а в тех случаях, когда он сможет затруднить её использование и ухудшить связь для пользователя, он не сможет определить факт использования такой сети. По определению, кроме атак “глобального цензора” сеть не является стойкой к атакам с подменой сертификатов и использования недостатков глобальной системы инфраструктуры открытых ключей (PKI). Однако, такие атаки могут быть выявлены опытным пользователям до установления соединения. Расширение поддержки различных протоколов и противодействие статистическим атакам планируется авторами в будущем.


Авторами было написано простейшее ПО для клиентов и узлов сети и было выявлено, что накладные расходы на пользование такой сетью крайне незначительны как для пользователей, так и для узлов. Они испробовали работу сети из Китая и смогли получить доступ ко всем ста заблокированным адресам из списка. Хотя это нельзя считать чистым экспериментом – ведь пока цензоры мало знают об этой сети. Также они долгое время пользовались своим узлом в США и не заметили никаких замедлений работы или неудобств.


Пока что сеть Telex не развёрнута по-настояещму. Есть лишь один демо-узел, принадлежащий авторам. Поскольку авторы не устанавливали никакого ПО у т.н. “дружественных провайдеров” – точек перехвата и противоцензурной обработки трафика, то работа “сети” и программы носит чисто демонстрационный характер и в настоящее время легко выявляется любым, кто может выступить в роли цензора.


Интересна концепция сети – она не может быть развёрнута независимыми добровольцами, а лишь крупнейшими телекоммуникационными узлами под влиянием правительств и секретных агентств. При этом трафик пользователя не является анонимным или секретным для владельцев сети – они открыто предупреждают, что могут (и по протоколу должны) его прослушивать. На первый взгляд, такое положение дел может подойти шпионам или прочим агентам влияния иностранных держав, но оттолкнёт от пользования сетью обычных пользователей. Но, на самом деле такое неоправданное доверие своих секретов к сети нежелательно даже для "секретных агентов" – ведь в случае взлома или предательства изнутри они будут скомпрометированы. Поэтому авторы предусмотрели в своём программном обеспечении совместную работу с сетью Tor: через Telex-узлы пользователь сможет тайно соединяться не с заблокированными цензурой сайтами, а бридж-узлами сети Tor. Для этого в ПО предусмотрен специальный публичный ключ для внесения запросов на соединение с сетью Tor и совместная работа с Tor Browser Bundle.


Пока ни сеть, ни ПО не могут осуществлять никакой реальной защиты, но демоверсия полностью показывает реальность её развёртывания. Доклад о сети представлен на конференции USENIX security 2011, проходящей 8 — 12 августа 2011 года.


Источник: Telex — проект противоцензурной сетевой инфраструктуры


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (07/08/2011 18:29)   <#>
Интересная новость, хотя подобные идеи уже давно витают в воздухе. Некогда слышал про способ внедрения данных в заголовки пакетов. Сами заголовки по протоколу случайны, а потому могут использоваться в качестве контейнеров шифрованных данных. Пропускная способность такого канала низка, но для слива информации госшпионами вполне сойдёт. Считывающими информацию серверами могут быть, например, ISP-сервера, через которые проходит трафик.

примерно также как это делает система
примерно так же как это делает система [раз "также" заменить на "тоже" здесь нельзя, надо писать раздельно, что есть аналог "таким же образом"].
— unknown (07/08/2011 20:15, исправлен 07/08/2011 20:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Новость ещё интереснее, чем может показаться на первый взгляд — если бы только внедрялись сами данные в пакеты, то пропускная способность действительно была бы очень низкой и выявляемость высокой. Здесь же нужно только передать запрос 160 бит в поле, которое по протоколу должно быть случайной строкой. Остальное сделает не стеганография, а виртуализация перехваченного шифрованного трафика. В этом новизна идеи.


Здесь речь идёт о высокой пропускной способности — авторы смотрели через Telex из китайского узла заблокированные ролики Youtube в реальном времени без задержек. Они назвали это сетевой стеганографией, но на самом деле это не совсем она, они просто не придумали удачный терпин.


Стеганография используется только в передаче запроса. Предположим, https://Notblocked.telex.cc незаблокирован и содержит безобидный контент (можете посмотреть). Клиент внедряет в запрос на соединение с этим сайтом шифрованную метку. Система Telex разрывает его соединение с этим сайтом (или разделяет его на два потока). Далее, клиент передаёт все секретные параметры, которые он использовал для связи с этим сайтом и система просто вклинивает в этот шифрованный сеанс свой туннель, перенаправляя куда захочет пользователь (но трафик идёт внутри туннеля, имитирующего связь с безобидным сайтом, хотя на самом деле связь с ним разорвана или отделена в другой поток этого туннеля).


Когда соединение установлено, это уже не стеганография в традиционном виде, а подмена одного шифрованного трафика другим шифрованным трафиком по принципу виртуализации (так можно было бы атаковать сеть Tor — используя принцип виртуализации — если у противника есть ключи от корневых узлов и контроль над сетью).


Так же можно создавать и некие аналоги скрытых сервисов, невидимых ресурсов — чего угодно (узел https://blocked.telex.cc, который авторы используют в демоверсии своей программы отчасти является и скрытым сервисом). Изначально система не предназначена для анонимности, а только для обхода цензуры, поэтому малое количество пользователей роли не играет. Важнее большое количество узлов — хотя можно выкрутиться и на малом. Например, эмигранты из небольшой страны могут под благовидным предлогом посещать https-сайты своей родины, часть трафика разумеется пройдёт по каналам этой страны, ну и родина встроит туда свои инструкции к действию.


Тем, кому уж сильно не нужно светиться ("шпионы") действительно могут прибегать к использованию такого канала связи только эпизодически и с небольшими объёмами трафика. Ну а если будут развёрнуты Telex-узлы широкого использования,то их смогут массово использовать все прижатые цензурой желающие для входа в сеть Tor.


Важен ещё один интересный принцип: поставить цензоров перед выбором — или дать гражданам полностью свободный доступ в интернет (признать практическую неэффективность цензуры и сетевой слежки) или вообще никакого (объявить себя сетевым изгоем).


Кроме того, сами компании и службы, которые выполняют госзаказы на создание средств прослушивания и эксплуатируют их, могут заниматься и защитой от прослушивания (для зарубежных стран), получая деньги и за то и за другое сразу. В тот же Иран системы сетевой цензуры поставляли в т.ч. и американские фирмы в обход всяких там эмбарго, что им мешает ради прибыли нарушить запутанную мораль и в другом направлении?


P.S. "Так же" исправлено на "также"

— SATtva (07/08/2011 20:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Мне вот что интересно. Исходя из модели, для наибольшей эффективности Telex-узел должен находиться на канале апстрим- или пиринг-провайдера. Это означает, что через узел будет проходить огромный объём трафика. Настолько ли легковесна криптографическая часть, чтобы в реальном времени иметь возможность выявить стегометку в любом проходящем пакете? Или часть пакетов можно предварительно отсеить (скажем, любые не-HTTPS), снизив тем самым нагрузку на подсистему DPI? Правильно ли я понимаю, что метка может быть встроена только в стандартный зашифрованный HTTPS-трафик?
— unknown (07/08/2011 21:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да, только https (ssl) и только поле ClientHelloRandom, которое передаётся в начале ssl-запроса. Расходы только на прослушивание и выявление этого одного пакета для каждого соединения — надо проверить оно случайное или зашифрованное известным Telex'у ключом. Чтобы уместить короткий запрос и снизить нагрузку используется ECC-ключ.

Дальше нагрузка идёт только на предварительный обмен данными для продолжения протокола и предоставление данному клиенту ssl-туннеля для проброски и имитации трафика.
— Гость (07/08/2011 21:59)   <#>
Похоже на безопасность через неясность. Стоит только узнать о такой технологии спецслужбам как все такие входные узлы будут заблокированы. А узнают они очень просто – поскольку не существует метода передачи этой технологии только в руки диссидентов, как и не существует метода, как распространителям демократии отличить диссидента от называющего себя диссидентом. И если в постановке задачи блокируюся прокси, tor, i2p, то через некоторое время бeдет блокироваться и telex.
— SATtva (07/08/2011 22:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Стоит только узнать о такой технологии спецслужбам как все такие входные узлы будут заблокированы.

Суть в том, что никаких особых входных узлов нет. Telex-узел устанавливается на площадке магистральных интернет-провайдеров. Пока через них осуществляется маршрутизация обычного интернет-трафика, система будет работать.
— SATtva (07/08/2011 22:14)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Это действительно интересная схема. Чтобы блокировать Telex, противнику придётся смириться с существенным сопутствующим ущербом: либо он должен будет полностью перекрыть SSL-трафик, либо как-то его сильно ограничивать (вводить белые списки и т.п.). В любом случае, это может быть для него нерационально по экономическим соображениям.

Правда, работать это будет только при "мягкой" цензуре на манер китайской. Северокорейцам, скажем, это вряд ли поможет (там, правда, и компьютеров-то нет у населения).
— Гость (07/08/2011 22:55)   <#>
все такие входные узлы будут заблокированы
Все https-узлы? Все банковские сервисы? Чёрным же по белому сказано
Это допущение считается разумным в рамках необходимости доступа к интернет-коммерции, сайтам с безопасным вводом паролей и др. Такой адрес не является прокси-сервером и его владельцы не будут подозревать, что он используется для прикрытия.
Вот что более интересно — это практическая эффективность такого сокрытия. Если, к примеру, через сайт связи с платёжной системой будут систематически прокачивать гигабайты данных, в то время как нормативно оно требует несколько мегабайт максимум, не привлечёт ли это внимание? Не даст ли это способ написать эффективную эвристику по фильтрации трафика в зависимости от его фингерпринтинга и совокупного объёма? И так ли много https-сайтов, с которых и на которые можно закачивать большие объёмы данных, не привлекая к себе излишнего внимания? Я бы такой аспект рассмотрел в самую первую очередь. Кому не лень прочитать оригиналы, отпишитесь, есть ли что там на эту тему.

Да, только https (ssl)
HTTPS — наилучший для того, чтобы маскироваться под него (даже непрофи его используют, причём для вполне повседневных задач — про ssh такое же сказать нельзя). Не вижу никаких ограничений в обобщении такого протокола на случай любого другого (ssh и др.), поддерживающего шифрование.

это уже не стеганография в традиционном виде, а подмена одного шифрованного трафика другим шифрованным трафиком по принципу виртуализации
Имхо, это уже общий тренд: вместо сокрытия одного в другом (типа стеганографии) используется просто подмена одного другим. Действительно, поскольку шифрованные данные, как и деньги, не пахнут, ими можно пользоваться везде, где допустима случайность. Невольно хочется привести аналогию "подход TC с его скрытой ОС vs сокрытие ОС/данных в [якобы] неиспользуемом месте диска" [последнее обсуждалось в /comment44799].

[PFG mode]
https://Notblocked.telex.cc незаблокирован и содержит безобидный контент (можете посмотреть)
Вы что, это же грубейшее нарушение действующего законодательства! Если бы там на фотографиях были взросыле коты, никто бы и слова не сказал, но там размещены несовершеннолетние неполовозрелые котята с неустоявшейся психикой в провокационных позах, которые в силу объективных причин не могут отдавать себе отчёт в том, кто и с какими целями производит данные фотографии, а так же как и кем они позже будут использоваться. Это преступление против морали и человечности кошачести! Европейская Конвенция по Правам Котёнка предписала всем странам-участникам соглашения привести свои национальные законодательства в соответствие с хартией, а потому размещение фотографий котят возрастом до полугода преследуется по закону и наказывается сроком от 3 до 10 лет с конфискацией имущества или без такового. Каждый, нарушивший закон о правах котят, навечно вносится в реестр хищников — кошачьих преступников, — и ему пожизненно запрещается как работать с животными, так и проживать поблизости от среды их обитания (в городах, посёлках, вблизи ферм, хозяйств и любых других мест, где могут жить люди, так как рядом всегда могут оказаться котята).
[/PFG mode]
— Гость (07/08/2011 23:11)   <#>
содержит безобидный контент (можете посмотреть)
Вы что, это же грубейшее нарушение действующего законодательства!
Да, а на самом-то сайте сколько таких капч! Это же совсем притон! Доктор SATtva, откуда у вас такие картинки?!
— Гость (07/08/2011 23:33)   <#>
Чтобы блокировать Telex, противнику придётся смириться с существенным сопутствующим ущербом: либо он должен будет полностью перекрыть SSL-трафик, либо как-то его сильно ограничивать (вводить белые списки и т.п.). В любом случае, это может быть для него нерационально по экономическим соображениям.

В таком разе это уже тянет на инфовойну одного гос-ва против другого. Остается только поголовно всем гражданам пользователям ставить троянов, нейтрализующих "Эшелон-клиентов".
— Гость (08/08/2011 00:13)   <#>
концепция сети – она не может быть развёрнута независимыми добровольцами, а лишь крупнейшими телекоммуникационными узлами под влиянием правительств и секретных агентств.
Они же её и контролировать будут и использовать против себя разумеется не позволят. В конце концов останется только один глобальный цензор...
— Гость (08/08/2011 00:33)   <#>
Они же её и контролировать будут и использовать против себя разумеется не позволят.
Каждая страна может развернуть у себя подобную систему — статья публичная, сорс и технологии — тоже. Тут так же как и с Tor'ом: не нравится существующий — подними свои сервера DA и свои ноды, будешь иметь свой Tor с блэкджеком и {}.
— Гость (08/08/2011 01:09)   <#>
поставить цензоров перед выбором — или дать гражданам полностью свободный доступ в интернет (признать практическую неэффективность цензуры и сетевой слежки) или вообще никакого (объявить себя сетевым изгоем).
Ну в качестве противодействия государство может просто направлять весь HTTPS траффик через собственные перешифрующие прокси – атака типа "государство посередине", а попытку помешать государственному контролю за обменом информацией с заграницей объявить преступлением. Типа государство-корпорция.

Ещё направления – удалённый аппаратный контроль за компьютером пользователя (типа INTEL vPro) и тотальные облачные вычисления, а у пользователя только удалённый терминал (типа OnLive.com)
— unknown (08/08/2011 01:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Похоже на безопасность через неясность. Стоит только узнать о такой технологии спецслужбам как все такие входные узлы будут заблокированы.

SATtva ответил. Добавлю — нет секретов от противника (это первый противоцензурный протокол с такими свойствами): противнику разрешается получать эту программу, ключи доступа, пользоваться этой сетью. Нельзя и заблокировать узлы — они лишь пассивно слушают сеть, а когда подменяют, можно лишь установить на каком маршруте это всё происходит — они могут сфальсифицировать в принципе и весь путь до https-сервера, выдавая подложные айпишники пакетов. Можно конечно вдоль всей сети физически пройтись и подключаться в разных местах, но толку.

Нельзя заблокировать узлы. Пожалуйста, не в меру цивилизованные страны могут открыто заявить, что поставят такую систему на точках обмена трафика в Финляндии и Швеции, через которые идёт почти весь российский трафик в Европу и США. Что сделает Россия, Белоруссия и др. — отключит свой интернет от Европы и США?

Всё открыто — протокол, ключи, узлы, программа.

Ещё по поводу возможных недоразумений в понимании.
Если, к примеру, через сайт связи с платёжной системой будут систематически прокачивать гигабайты данных, в то время как нормативно оно требует несколько мегабайт максимум

Это не для файлшаринга, а для "твиттерных революций", к примеру. Новости прочесть, шифровку скинуть. Там много трафика не надо, хотя авторы упоминают о статистическом анализе в своей работе, разумеется. Но не по чрезмерным объёмам трафика (это очевидно), а по паттернам. Если качаете свои гигабайты — ССЗБ. Осторожный пользователь этой же сети никак от этого не пострадает, даже если случайно выберет такой же сайт для прикрытия.

В таком разе это уже тянет на инфовойну одного гос-ва против другого.
Ну не только же бомбами можно насаждать своё представление о демократии, свободе и счастливой жизни. Загоним железной рукой человество к счастью ©. В любом государстве можно найти что-то плохое и оправдать вмешательство. А тут и вмешательства то почти никакого нет. Раньше вон интервенцию и геноцид оправдывали, но не будем о политике, просто как факт отметим.

Они же её и контролировать будут и использовать против себя разумеется не позволят. В конце концов останется только один глобальный цензор

Противоборствующие государства могут разворачивать такие системы друг против друга. При этом они даже не будут друг другу мешать. Мелким государствам просто сложнее сделать масштабную сеть, но прикрытие для своих эмигрантов и шпионов получится. Возможно, будет много цензоров и антицензоров разного калибра — они будут довольны тем, что будут получать деньги и за то, что будут лечить, и за то, что калечить, не понимая, какой случай к какому относится. Пользователь просто сможет выбирать, ключ какого государства выбрать и подключить к программе в соответствии со своими высокими идейными помыслами или низкими шкурными интересами. Исследователи получат новые гранты и напишут новые теоретические работы. Так все будут довольны.

Авторы не зря сказали, что проект поднимает много моральных вопросов и оставили их рассмотрение за скобками. Им главное протолкнуть теперь это дело на реализацию.

После каждого предложения надо ставить смайлик? — все ведь понимают, что чем больше в таких работах псевдопарадоксов, меняющих привычные представления, тем они выше ценятся.
— Гость (08/08/2011 01:38)   <#>
Каждая страна может развернуть...
Не каждая страна контролирует крупнейшие телекоммуникационные узлы.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3