Hoppet till Tor

Tor-nätverket används av hundratusentals människor som vill ha tillgång till internet anonymt och undvika censur. Att skydda Tor-nätverket mot både censur av tillgången till Tor och övervakning av dess användare verkar mer och mer handla om samma sak: hur man undviker deep-packet inspection (DPI). DPI används av censurerare för att identifiera Tor-protokollet och av övervakare för att övervaka vad som sker i Tor, till exempel genom så kallade ”web-fingerprinting”-angrepp. Denna passiva avlyssning sker i regel i det första hoppet till Tor, från användarens dator till den första noden i Tor-nätverket.

Internetleverantörer och elaka noder i Tor-nätverket kan utan stor risk att upptäckas utföra detta. Tor har i huvudsak en typ av verktyg för att förhindra blockering i detta hopp: så kallade ”pluggable transports”. Pluggable transports möjliggör för plug-ins att transporterar Tor-trafik på olika sätt för att förhindra att DPI kan identifiera Tor-protokollet. Över åren har en rad olika pluggable transports konstruerats och används idag av flera användare för att gå runt censur.

Detta projekt är fokuserat på pluggable transports för Tor. Målet är att experimentellt utvärdera och skräddarsy en eller flera pluggable transports för att skydda mot web-fingerprinting-angrepp. Eftersom pluggable transports utvecklats med DPI i åtanke finns det goda möjligheter att återanvända dessa för att skydda mot web-fingerprinting.

Frågorna är dock hur effektivt detta skydd är, och hur pass effektiva man kan göra både skydden och prestandan för ett annat ändamål än att skydda mot censur. Vi kommer att konstruera och dokumentera ett eller flera upprepbara experiment, baserat utifrån att ha identifierat de mest relevanta web-fingerprinting-angreppen, för att besvara dessa frågor.

Projektet drivs av Tobias Pulls, Karlstads universitet.

Läs mer