突破網路審查新挑戰:強化全球網路自由的關鍵
密西根大學的研究團隊最近發現了一項基於時間的漏洞,這項漏洞揭露了廣泛用於逃避網路審查的技術。這項發現強調了為數百萬依賴這些技術的受審查地區民眾開發更強大反制措施的必要性。
「在網路審查日益嚴峻的時代,確保人們能夠自由且安全地溝通比以往任何時候都更加重要。這項研究旨在強化讓受審查地區民眾無限制獲取資訊的工具。」密西根大學電腦科學與工程系副教授Roya Ensafi表示。研究團隊最近在加州聖地牙哥的網路與分散式系統安全研討會上發表了這項發現。
在研究中,研究人員專注於模糊代理(obfuscated proxies),這些代理透過連線到審查管轄區外的伺服器,為使用者提供友好的資訊自由流動。與傳統代理相比,模糊代理增加了一層額外的模糊化,以防止審查者和防火牆的檢測和阻擋。
潛在的對手可以透過尋找兩個開放系統互連(OSI)層之間的時間差異來檢測代理流量。這種獨特的時間模式建立了一個「指紋」,無論其選擇的通訊或模糊化協議如何,所有代理連線都共享這個指紋。
當使用者透過代理訪問網站時,使用者直接與應用層的網頁伺服器保持會話。然而,位於應用層下方並處理實際資料傳輸的傳輸層(TCP)被分為兩部分——客戶端與代理之間以及代理與伺服器之間的通訊。這為兩個層建立了不同的往返時間(即網頁請求與伺服器回應之間的時間)。審查者可以捕捉到這種差異,從而繞過先前成功的模糊化技術。
為了測試這個漏洞,研究團隊扮演了審查者的角色,利用實驗和真實使用者代理請求的混合資料,跨越八個地理位置。往返時間用於評估結果是否更符合我們對直接連線或代理的預期。
在研究過程中,使用模糊代理訪問的5000個最常訪問的網站中,80%產生了可檢測的指紋。雖然當代理伺服器與網頁伺服器地理位置相距較遠時,往返時間差異更大,但當使用代理時,所有地理區域都存在這種差異。
與之前可能針對特定代理協議的方法不同,指紋方法適用於廣泛的代理,擴大了其應用範圍。「透過強調時間方面,這種方法揭示了當前代理模糊化技術的根本缺陷,突出了在繞過工具開發中先前未被充分探索的領域。」密西根大學電腦科學與工程博士生、該研究的主要作者Diwen Xue表示。
一種解決方法可以是在傳輸步驟中將確認接收延遲500毫秒,這是允許的最大時間。這減少了傳輸層和應用層之間的時間差異。多路復用(multiplexing),即同時傳送多個請求並以任何順序接收回應,也可以透過創造不確定性來降低檢測風險。雖然這些方法可以在短期內幫助減少檢測,但研究人員警告它們可能會建立自己的指紋。
「長期來看,更原則性的反制措施不僅需要緩解特定的指紋,還需要真實模擬『正常』流量的時間模式。然而,定義和量化這種正常性仍然是一個活躍的研究領域。」Xue補充道。