web-dev-qa-db-de.com

Wie würde eine findige Regierung Tor blockieren?

Ich bin auf diesen Artikel gestoßen und habe gesagt, dass nach den Anschlägen von Paris im November 2015 einige französische Polizisten vorgeschlagen haben, Tor zu verbieten.

Tor wird verwendet, um Zensur zu umgehen! Welche Sicherheitstechniken würden Regierungen verwenden, um Tor zu blockieren?

114
user93895

Um Tor zu blockieren, muss lediglich die aktuelle Liste der Tor-Knoten vorhanden sein, die Sie unter folgendem Link finden:

http://torstatus.blutmagie.de/ip_list_all.php/Tor_ip_list_ALL.csv

und blockieren Sie sie dann bidirektional über die Router oder Firewalls.

Das heißt, es wird zahlreiche Möglichkeiten geben, solche Bemühungen zu umgehen. Die Benutzer können weiterhin VPNs verwenden, um eine Verbindung außerhalb eines bestimmten Bereichs herzustellen und dann den Tor-Verkehr von einem anderen Ort aus zu leiten oder den Verkehr zu tunneln. Dies blockiert jedoch effektiv viele der weniger technischen Personen Zugriff auf Tor.

In ähnlicher Weise kann die folgende Liste von Tor-Exit-Knoten hilfreich sein, um zu verhindern, dass Tor-Verkehr eine Verbindung zu bestimmten Websites herstellt: https://check.torproject.org/exit-addresses

Ich würde sagen, es ist einfach, Tor schwer zu benutzen, aber es ist extrem schwer, es unmöglich zu machen, es zu benutzen.

Beachten Sie, dass Regierungen mit großen finanziellen Ressourcen Geld ausgeben können, um Tools wie ZMAP.io auszuführen, um potenzielle Tor-Server, einschließlich Tor Bridges, wenige Minuten nach dem Start zu finden. Das kontinuierliche Scannen des gesamten IPv4-Adressraums ist für Benutzer mit geringem Budget trivial geworden, sodass eine Kampagne zum Auffinden und Blockieren von Tor-Knoten leicht sehr effektiv sein kann, aber niemals absolut sein wird.

Denken Sie schließlich daran, dass die Regierung, sobald Tor-Benutzer identifiziert wurden, wahrscheinlich zukünftige Verbindungen dieses Benutzers überwachen würde, um neue Tor-Brücken oder ähnliche Verbindungen zu finden.

Hinweis: Das Scannen von IPv4 ist trivial geworden, aber das Scannen des gesamten öffentlichen IPv6-Adressraums wäre aufgrund der Skalierung radikal unüberschaubar. Das heißt, ein großes Regierungsprojekt, das andere Arten von Daten wie Netflow, irgendeine Art von Verkehrssignaturen oder eine andere Form der Identifizierung korreliert, wäre erforderlich, um den Tor-Verkehr in IPv6-Netzwerken zu identifizieren und zu blockieren.

Wiederum können Regierungen die Verwendung von Tor erschweren, aber es ist äußerst schwierig, die Verwendung von Tor unmöglich zu machen.

Es sollte ferner beachtet werden, dass Regierungen auch zusätzliche Taktiken einsetzen, um anonyme Benutzer zu identifizieren. Um Endbenutzer vor Risiken im Zusammenhang mit Cookies oder anderen Signaturen zu schützen, die zusätzliche Informationen über Tor-Benutzer preisgeben können, ist es möglicherweise ratsam, eine anonyme Live-CD wie die folgende zu verwenden:

https://www.whonix.org/

https://tails.boum.org/

Die Torflow-Visualisierung kann auch von Interesse sein:

https://torflow.uncharted.software

In Verbindung stehender Artikel: 81% der Tor-Benutzer können durch Analysieren von Router-Informationen leicht entlarvt werden

http://thehackernews.com/2014/11/81-of-tor-users-can-be-easily-unmasked_18.html

Ein weiterer verwandter Artikel über ein viel gefährlicheres, aber verwandtes Problem: Tor Browser Exposed

https://hackernoon.com/tor-browser-exposed-anti-privacy-implantation-at-mass-scale-bd68e9eb1e95

109
Trey Blalock

Tor wird verwendet, um die Zensur zu umgehen!

Nein, nicht direkt. Bei Tor geht es um Anonymität , nicht um Verfügbarkeit. Tor allein hilft seinen Benutzern nicht, auf blockierte Inhalte zuzugreifen. Tor hilft, indem es schwierig wird, Kunden mit Site-Besuchen zu verknüpfen, sodass Personen veröffentlichen oder lesen Inhalte können, ohne identifiziert zu werden. Es wird verwendet, um zu vermeiden, dass Sie in Bezug auf verbotene Inhalte gefangen werden, und nicht, um verbotene Inhalte direkt zu verbreiten.

Eine Regierung, die die gesamte Netzwerkausrüstung der ISPs im Land kontrolliert, kann entscheiden, auf welche Websites und Dienste die Bewohner zugreifen dürfen, und kann wissen, wer auf was zugreift. Wenn jemand Tor verwendet, stellt sein Computer Verbindungen zu Hosts her, die Tor-Dienste anbieten (Tor-Relais). Der ISP-Filter kann erkennen, ob das Ziel der Verbindung ein Tor-Relais ist, und es ablehnen, wenn dies der Fall ist.

Ein Werkzeug, das direkt zur Umgehung der Zensur beiträgt, ist ein VPN . Der Filter auf ISP-Ebene kann Verbindungen zu einem VPN blockieren, jedoch nur, wenn er weiß, dass es sich bei dem Dienst um ein VPN handelt. Tor-Relais sind größtenteils öffentlich und müssen Teil einer schweren Infrastruktur sein (sie müssen von anderen bekannten Tor-Relais bekannt sein). Im Gegenteil, ein VPN arbeitet alleine, so dass es sehr einfach ist, neue zu erstellen: Das Blockieren von VPN ist praktisch unmöglich (das Blockieren aller verschlüsselten Protokolle blockiert zwar die meisten gängigen VPNs, es ist jedoch weiterhin möglich, mithilfe der Steganografie ein VPN mit geringer Bandbreite zu erstellen wenn sonst nichts).

VPN und Tor können natürlich kombiniert werden (und sind es häufig). Ein ISP kann die direkte Verwendung von Tor blockieren, jedoch nicht die Verwendung von Tor über VPNs. Es gibt sogar VPN-ähnliche Dienste, die auf die Verwendung von Tor: Tor Bridges spezialisiert sind. Hier gibt es ein Wettrüsten, bei dem der ISP/die Regierung Tor-Brücken blockieren kann, wenn sie sie entdecken, aber neue Brücken können leicht auftauchen.


Frankreich wird Tor verbieten

Nein, das sagt der Originalartikel nicht und das sagt auch der THN-Artikel nicht. Der ursprüngliche Artikel besagt, dass die Polizeiverwaltung (nicht die Regierung) eine Vielzahl von Maßnahmen mit unterschiedlichem Realismus gefordert hat, einschließlich des Verbots von Tor. Sogar der Artikel, den Sie zitieren, behauptet, dass es sich bei diesem Antrag um einen Gesetzesvorschlag handelt (der noch nicht vorliegt), nicht um ein Gesetz, das in Kraft treten soll.

Tor wird eigentlich ziemlich schwer zu blockieren sein, weil Tor Brücken :

Brückenrelais (oder kurz "Brücken") sind Tor-Relais, die nicht im Hauptverzeichnis von Tor aufgeführt sind. Da es keine vollständige öffentliche Liste von ihnen gibt, können sie wahrscheinlich nicht alle Brücken blockieren, selbst wenn Ihr ISP Verbindungen zu allen bekannten Tor-Relais filtert.

Um Tor insgesamt zu verbieten, muss Frankreich eine Deep Packet Inspection durchführen (ähnlich wie bei der chinesischen Firewall), aber selbst solche Maßnahmen könnten durch spezielle Tools wie Obfsproxy besiegt werden. Was die Menschen in China effektiv davon abhält, Tor zu benutzen, ist die Androhung einer Gefängnisstrafe; Ich hoffe, Frankreich wird diesen Weg nicht gehen.

Ich verstehe auch nicht ganz, wie das Verbot von Tor die Terroristen verletzen würde, da es unzählige Möglichkeiten gibt, die es ihnen ermöglichen, unter dem Radar zu bleiben. Sie könnten gerne zu OwnCloud oder einem ähnlichen Dienst wechseln, der nicht als Ganzes blockiert werden kann. Oder sie können über GMail kommunizieren, indem sie verschlüsselte 7Zip-Anhänge senden. Usw.

Denken Sie daran, dass Frankreich gerade regionale Umfragen durchlaufen hat und Ankündigungen wie diese in der Wahlzeit wie Pilze nach einem Sommerregen erscheinen.

37

Ein Zensur-Wettrüsten

Versuche, das Tor-Netzwerk zu zensieren, wurden in verschiedenen Ländern durchgeführt. China war bisher am erfolgreichsten. Aber auch andere Länder/Regierungen hatten Erfolge. Unabhängig von diesen Erfolgen ist Zensur ein technologisches Wettrüsten, und jede Seite verbessert ihre Angriffe und Verteidigungen weiter.

Eine ausgezeichnete Ressource, die für Ihre Frage besonders relevant ist, ist eine Präsentation von Jacob Appelbaum und Roger Dingledine mit dem Titel Wie Regierungen versucht haben, Tor zu blockieren . (Dieser Vortrag ist auch auf YouTube verfügbar.) Als Tor-Entwickler bieten sie einen schnellen Überblick über das Tor-Netzwerk, bevor sie fortfahren, um die Entwicklung der Angriffe gegen das Tor zu zeigen. Die Angriffe reichen von einfachen Port- und DNS-Blockierungen bis hin zu modernen Techniken wie Deep Packet Inspection und Active Probing.

Ich werde das Material dieser Präsentation unten zusammenfassen, bevor ich kurz auf die zukünftigen Technologien eingehe, die wahrscheinlich in diesem Wettrüsten eingesetzt werden.


Angriffe finden jetzt statt

Hier finden Sie eine Zusammenfassung der in der oben genannten Präsentation beschriebenen Blockierungsmethoden sowie einige zusätzliche Kommentare und Informationen zu den Einschränkungen der einzelnen Methoden:

  • Blockieren Sie die Verzeichnisberechtigungen: Die Tor-Binärdateien verfügen über eine fest codierte Liste von IP-Adressen, die sie für das Bootstrapping verwenden (das Auffinden anderer Knoten im Tor-Netzwerk) ). Normalerweise stellt der Tor-Client beim Start eine Verbindung zu einem dieser Server her, um die Liste der Relais herunterzuladen. Durch das Blockieren dieser Verbindung wird verhindert, dass der Austausch stattfindet. Die Einschränkung besteht darin, dass Bridges verwendet werden kann, um Ihre Verzeichnisverbindungen über eine alternative IP-Adresse weiterzuleiten.
  • Laden Sie das Netzwerkverzeichnis herunter: auch bekannt als Netzwerkkonsens, dies ist die Liste aller Relais im Netzwerk ( Brücken ausgeschlossen). Durch das Blockieren der IP-Adressen aller Relais wird verhindert, dass der Tor-Client Datenverkehr durch diese weiterleiten kann. Die Einschränkung besteht wiederum darin, dass Bridges dies umgehen können, da sie IP-Adressen verwenden, die nicht in einer Liste veröffentlicht sind.
  • Blockieren von Bridges: Wenn Sie alle Bridge-IP-Adressen erhalten können, können Sie auch Verbindungen zu diesen blockieren. Das Tor-Projekt teilt seinen Pool von Brückenadressen auf verschiedene Verteilungsstrategien auf, um zu verhindern, dass eine Person alle Brückenadressen erhält, selbst wenn einer der Verteilungsmechanismen eine Schwäche aufweist. Zusätzlich zu diesen Mechanismen können Sie Brücken erhalten, indem Sie mit einem Freund oder einer anderen Organisation kommunizieren, die möglicherweise ihre eigenen nicht aufgelisteten Brücken betreibt.
  • Deep Packet Inspection: Diese Methode, auch als DPI bekannt, basiert auf der Unterscheidung winziger Unterschiede zwischen dem Tor-Protokoll und dem SSL/TLS-Handshake, den Tor nachzuahmen versucht . In der Präsentation erwähnt Roger, dass es zahlreiche Protokollunterscheidungsmerkmale gibt, die dem Tor-Projekt bereits bekannt sind, und dass es eine offene Frage ist, ob sie präventiv repariert oder als niedrig hängende Frucht für zukünftige Angriffe belassen werden sollten.
  • Blockieren Sie die Tor-Website: Wenn Benutzer die Tor-Software nicht herunterladen können, können sie keine Verbindung zum Netzwerk herstellen. Die Einschränkung besteht darin, dass Benutzer Software über andere Mechanismen erhalten können, einschließlich anderer Spiegel oder indem sie eine E-Mail an [email protected] senden.
  • Aktive Prüfung von Bridges: Wenn in China eine Verbindung zu einer Tor-Bridge oder einem SSH-Server hergestellt wird, stellt eine andere IP-Adresse eine Folgeverbindung her, um zu versuchen, das zu sprechen Tor-Protokoll ... Wenn dieser Versuch erfolgreich ist, wird die ursprüngliche Tor-Verbindung getrennt. Dies ist der letzte Schritt im Wettrüsten, und es gibt einige mögliche Ansätze, mit denen dies angegangen werden könnte. Eine im Video erwähnte Methode besteht darin, Brücken mit einem Passwort zu schützen, aber das hat seine eigenen Kompromisse.
  • Bandbreitenbeschränkungen: Im Iran reduzierte die Regierung die Bandbreite für verschlüsselte Verbindungen. Mit der zunehmenden Verwendung der Verschlüsselung auf Websites wird diese Methode den Zugriff auf häufig verwendete Websites wie Google, Wikipedia usw. zunehmend einschränken. Darüber hinaus müssen Protokolle, wie nachstehend erläutert, nicht mit der Verwendung der formattransformierenden Verschlüsselung verschlüsselt zu sein scheinen.

Die Zukunft des Wettrüstens

Wie bereits erwähnt, ist die Zensurtechnologie ein Wettrüsten und dauert noch an. Dies bedeutet, dass weiterhin Innovationen stattfinden werden.

Es wurde viel Entwicklungsaufwand in steckbare Transporte gesteckt, die im Wesentlichen eine Schicht der Protokollverschleierung darstellen, die auf Tor-Brückenknoten angewendet werden kann. Dies macht es schwieriger, Tor-Verkehr von Nicht-Tor-Verkehr zu unterscheiden, und erzwingt die Blockierung zusätzlicher Dienste/Protokolle, die nicht mit Tor zusammenhängen.

So wählen Sie einige Beispiele für steckbare Transporte aus:

  • Meek: Der Meek-Transport verwendet eine Methode namens "Domain Fronting", um das endgültige Ziel des Verkehrs zu verfälschen. Durch Ändern des HTTP-Headers bei einer Anfrage an google.com kann die Google-Infrastruktur veranlasst werden, Ihre Pakete an den App Engine-Dienst weiterzuleiten. Gleiches gilt für Amazon CloudFront und Microsoft Azure-Plattform nter anderem .
  • Flashproxy: wurde als Projekt an der Stanford University gestartet. Dieses Projekt verwendet JavaScript und Web Sockets, um gewöhnliche Webbrowser in Tor-Bridges zu verwandeln, was extreme Vielfalt und Abwanderung ermöglicht von Brückenadressen, die in Echtzeit schwer zu blockieren sind.

Abschließend möchte ich die Formattransformationsverschlüsselung (FTE) erwähnen. Diese Verschlüsselungstechnologie ermöglicht es einem, Daten so zu manipulieren, dass sie für eine DPI-Engine wie ein anderes Protokoll erscheinen. In dieses Papier wenden die Forscher die Technologie auf das Tor-Netzwerk an, um eine Protokollfehlerkennung durch DPI-Engines zu erstellen.

5