Hvordan TOR-prosjektet beseiret Iran, filtreres innen 24 timer

Iran er godt kjent som et land som sensurerer Internett-tilgang for innbyggerne. I likhet med Kina og en håndfull andre land anser regjeringen der mange aktiviteter på nettet for å være mot regimet. Med 20 millioner Internett-brukere i det landet har Iran satt ut flere og flere filtre for å gjøre det veldig vanskelig for dissidenter å snakke fritt på nettet.

Derfor er prosjekter som TOR veldig viktige. Den grunnleggende forutsetningen for TOR er å gi anonymitet på nettet. Å bruke det beskytter personvernet ditt og forhindrer at trafikken din overvåkes. I følge TOR-beregningene bruker tusenvis av mennesker programvaren i Iran for å beskytte seg selv.

Det er ikke så rart at regimer som Iran har prøvd å kutte all TOR-trafikk. Men TOR-protokollene er utrolig godt utført, og blander seg blant vanlig trafikk. De bruker tradisjonelle HTTPS-tilkoblinger for å omgå filtre, og ser ut som en sikker, kryptert tilkobling. Men forrige uke fant Iran med hell en måte å oppdage TOR og blokkere den.

For å forstå hvordan de gjorde det, må du forstå hvordan SSL-tilkoblinger er opprettet. For at det skal opprettes en sikker kobling, må en server autentisere seg ved hjelp av et sertifikat, signert av en klarert Certificate Authority (CA). Dette sikrer at nettstedet er den det sier det er, og at det ikke er noen etterligning. TOR etterligner dette, men det er noen forskjeller. Til å begynne med bruker den ikke CA-er. Iran så på hvordan SSL-håndtrykkene ble gjort for å oppdage en slik forskjell: utløpsdatoen på sertifikatet.

Vanligvis utstedes et sertifikat i ett eller to år. Men for TOR, er sertifikatene som brukes sesjonssertifikater, brukt for en enkelt tilkobling, og utløpsdatoen for dem ble satt til to timer i stedet. Så det nye Iran-filteret så ganske enkelt på disse tidene og begynte å blokkere trafikk for alle tilkoblinger som hadde et sertifikat med et lite gyldig tidsvindu. Dette kuttet vellykket av alle TOR-brukere fra resten av Internett.

I løpet av en dag ble imidlertid TOR-prosjektet varslet, og innså hva som hadde skjedd. De publiserte en løsning for ganske enkelt å øke utløpsdatoen på øktbevis, og problemet ble løst i løpet av en dag. Og siden sertifikater er utstedt av servere, i TORs tilfelle stafetter, og ikke klienter, betyr det at folk i Iran ikke trenger å oppgradere, det er bare stafettene rundt om i verden. Når nok reléer har oppgradert, fortsetter tilkoblinger normalt.

Imens vekket denne hendelsen ganske mye diskusjon på TOR-postlistene. Det kan tenkes at Iran eller et hvilket som helst annet land kan blokkere TOR igjen basert på andre forskjeller de kunne finne i sertifikatene. Så vi foreslår flere løsninger, permanente løsninger som vil gjøre TOR enda stealthier.

Et slikt forslag ville fjerne muligheten for TOR-koblinger til å reforhandle TLS-tilkoblingene deres, noe som vil bety at sertifikatet bare ble utvekslet i begynnelsen, da vil de bruke en annen metode for å fortsette å autentisere mellom begge noder. Dette vil gjøre det vanskeligere å spore de forskjellige TOR-tilkoblingene.

Et annet forslag til utviklerne har til hensikt å randomisere mye av informasjonen i sertifikatene, for å unngå å ha data som er lett å oppdage. En vanskelig å oppdage dekningskanal ville bli igangsatt gjennom hvilken reléer signaliserer at de støtter den nyeste TOR-protokollen.

Til slutt foreslår et lengre sikt forslag å fjerne SSL fra TOR-prosjektet, og i stedet la flere transportprotokoller plugges inn og brukes når du vil, for eksempel VPN. Dette vil gjøre det mulig for stafetter og klienter å forhandle om hvilken protokoll de vil bruke, og bytte hvis en blir filtrert ut.

Fortsatt ble den raske reaksjonen fra utviklerne mottatt med mye ros, noe som fremgår av kommentarene på TOR-bloggen. Mange mennesker fra Iran er avhengige av anonymitet for å snakke tankene sine uten frykt for å bli fengslet, og enda en gang er de nå i stand til å gjøre det. Men arbeidet blir aldri gjort, og sensur er alltid et katt- og musespill. Det er selskaper som jobber med TOR-detektorer over hele verden.

Med de foreslåtte endringene som sannsynligvis vil bli implementert i løpet av de kommende månedene, vil forhåpentligvis dette gjøre denne programvaren enda mer immun mot å blokkere og filtrere, og fremme ytringsfriheten, som var den opprinnelige hensikten fra skaperne.

Les også:

Online anonymitet: Balanserer behovene for å beskytte personvernet og forhindre nettkriminalitet (Deb Shinder)

Kompromitterte sertifikatmyndigheter: Hvordan beskytte deg selv (Patrick Lambert)

© Copyright 2020 | mobilegn.com