SkypeMorph:将Tor流量伪装成Skype

互联网 审查
blackhat (19032)发表于 2012年04月05日 15时27分 星期四
来自方校长在加班加点部门
中国伊朗政府的防火墙已能识别Tor指纹,能根据指纹特征屏蔽Tor通信。现在,计算机科学家发布了一个工具,可以将Tor流量伪装成Skype视频呼叫,绕过专制政权的互联网审查系统。程序被称为SkypeMorph,加拿大滑铁卢大学的计算机科学家Ian Goldberg教授是Tor Project理事会理事,他指出它的目标是让流量看起来像是其它不太可能被屏蔽的协议,除非关闭互联网,但埃及已有先例。SkypeMorph依赖于微软的Skype服务在终端用户和网桥之间建立加密通道。Tor用户首先向网桥发送一个Skype短消息,执行Diffie Hellman 密钥交换以确保连接可信任。一旦传送完成,SkypeMorph启动Skype视频呼叫网桥,然后立即挂断,网桥和终端用户随后使用正常的Tor协议安全通信。为了防止Tor流量被网络流量分析识别出来,SkypeMorph利用流量调整功能,将Tor数据包转变成Skype使用的用户数据报协议包。流量调整还模拟了正常的Skype视频通话产生的数据包大小和时间控制。观察流量的审查者只会看到有人在进行Skype通信。

「星期四」 Hello Thursday

SkypeMorph:将Tor流量伪装成Skype

中国和伊朗政府的防火墙已能识别Tor指纹,能根据指纹特征屏蔽Tor通信。现在,计算机科学家发布了一个工具,可以将Tor流量伪装成Skype视频呼叫,绕过专制政权的互联网审查系统。 该程序被称为SkypeMorph,加拿大滑铁卢大学的计算机科学家Ian Goldberg教授是Tor Project理事会理事,他指出它的目标是让流量看起来像是其它不太可能被屏蔽的协议,除非关闭互联网,但埃及已有先例。SkypeMorph依赖于微软的Skype服务在终端用户和网桥之间建立加密通道。Tor用户首先向网桥发送一个Skype短消息,执行Diffie Hellman 密钥交换以确保连接可信任。一旦传送完成,SkypeMorph启动Skype视频呼叫网桥,然后立即挂断,网桥和终端用户随后使用正常的Tor协议安全通信。为了防止Tor流量被网络流量分析识别出来,SkypeMorph利用流量调整功能,将Tor数据包转变成Skype使用的用户数据报协议包。流量调整还模拟了正常的Skype视频通话产生的数据包大小和时间控制。观察流量的审查者只会看到有人在进行Skype通信。

blackhat 发表于

2012年04月05日 15时27分