Alfonso Maruccia

Quella videochiamata Skype sembra Tor

Ricercatori canadesi realizzano un sistema in grado di camuffare il traffico del network a cipolla promettendo un nuovo strumento per aggirare le censure

Roma - Si chiama SkypeMorph e potrebbe rappresentare il tradizionale uovo di Colombo contro la sempre più sofisticata censura contro l'uso di Tor. Ideato da un team della University of Waterloo in Canada, il progetto SkypeMorph intende camuffare il traffico della rete a cipolla per impedire o rendere più difficile il blocco delle comunicazioni cifrate nei paesi governati da dittature e regimi illiberali.

Il problema principale nell'impiego di Tor per anonimizzare la navigazione web è il fatto che il traffico di rete risulta facilmente riconoscibile, e altrettanto facilmente le autorità potrebbero ordinare di filtrare quello specifico canale lasciando intatte il resto delle comunicazioni telematiche.

Per inibire questo tipo di approccio alla censura anti-anonimato, SkypeMorph usa tecniche di traffic shaping per convertire i pacchetti di dati di Tor in pacchetti UDP come quelli usati nelle videochiamate su Skype. Per meglio camuffare le comunicazioni, SkyeMorph si incarica anche di mimare la dimensione dei pacchetti e il timing di invio e ricezione modellandoli sulle succitate videochiamate.
Il risultato del lavoro di SkypeMorph è un traffico indistinguibile da quello di Skype, dicono i ricercatori canadesi, fatto davanti a cui la censura dovrà rifare i propri calcoli: bloccare e filtrare Tor è un conto, chiudere i rubinetti a Skype potrebbe avere effetti molto più pervasivi sul malumore della popolazione e il normale funzionamento delle attività di rete quotidiane.

Alfonso Maruccia
Notizie collegate
  • AttualitàCina, censura o rivoluzione?I grandi protagonisti del web asiatico pronti a combattere i contenuti dannosi per il popolo. Accordi in corso con il governo di Pechino. Mentre il leader di Wikipedia Jimbo Wales prevede una nuova primavera in salsa cantonese
8 Commenti alla Notizia Quella videochiamata Skype sembra Tor
Ordina
  • il fine a cui tendono questi ricercatori è lodevole come il loro impegno...ma bisognerebbe anche puntare alla radice del problema: non si può accettare che nel 2012 esistano dittature liberticide.

    al primo posto c'è sempre e comunque la libertà di parola (scritta e non) e quindi di espressione...ma poniamo per assurdo che internet diventi un luogo franco dal controllo [pura dolce utopia] ha poco senso se il tuo collega di ufficio pur di farti le scarpe ti pugnala alle spalle...

    ovviamente meglio avere internet libero che niente...ma ancora una volta ci ritroviamo a scegliere il "male" minore...l'anonimato è un mezzo neutrale non è in se ne giusto ne sbagliato...ma rimane comunque un bypass rispetto al non potersi esprimere liberamente.

    il problema è che c'è una dittatura...
    non+autenticato
  • Lo si fà.
    Il cosidetto DHT o i magnet link funzionano appunto via UDP. Il problema però è che il broadcasting UDP, i cui datagrammi vengono inviati a "N" hosts facenti parte della stessa sottorete definita dalla maschera/wildcard in uso, in quella transazione. Questo causa una replicazione non voluta del traffico, non posso mandare uno stream in ottali ad un host via UDP, poichè in realtà lo manderei a tutta la sua sottorete, creando problemi di connessione..

    La "sicurezza" della soluzione presentata nell articolo punta sul fatto che sarebbe moralmente errato bloccare il protocollo skype ma tecnicamente giusto bloccare Tor in un determinato contesto di avversione o tumulto sociale.

    Si, insomma: Dal momento che non taglieresti mai il telefono, faccio assomigliare Tor ad un telefono.

    Il problema però, è che in una situazione reale caratterizzata da un infrastruttura sottodimensionata, probabilmente una tecnologia di mascheramento simile, se largamente utilizzata (a causa del funzionamento *cast del protocollo udp) potrebbe rallentare fortemente le dorsali (l'onion routing, che già utilizza una componente UDP, se tunnellato in un datagramma *cast, si replicherebbe fisicamente su decine di sottoretti, creando moltissimo traffico inutile..)

    A quel punto chi effettua DPI sulla rete, potrebbe anche essere in grado di poterlo filtrare partendo dalle anomalie di replicazione dei datagrammi UDP che da una stessa fonte, vanno a finire su una rete appartenente ad una maschera che non fà parte di quella "usuale" della fonte stessa.

    Un effetto Placebo, insomma, le cui possibilità di successo, dovrebbero essere direttamente proporzionali alla preparazione del team chiamato a controllare il traffico in questione.

    Tutto ovviamente, IMHO.
    non+autenticato
  • ma non è questione di udp o tcp, il punto è che i pacchetti hanno header e altre informazioni accessorie che li rendono identificabili

    questi ricercatori hanno modificato proprio queste "firme" rendendole identiche a quelle di skype, per cui, ad un'ispezione, sembrano pacchetti skype

    ovviamente il giochino funziona perchè sia tor che skype inviano pacchetti cifrati, se fossero in chiaro l'identificazione sarebbe inevitabile
    non+autenticato
  • In realtà è ancora piu semplice...

    Dal punto di vista di chi effettua packet inspection, basterebbe controllare l header del datagramma udp e controllare se il pacchetto in questione appartiene o meno alle normali wildcard di broadcast (o multicast in realtà) appartenenti a una normale transazione skype, si può fare facendo una statistica, e a quel punto, hai la certezza che quel traffico non fà parte di una transazione skype..

    A meno che non abbiano anche trovato il modo di far processare e replicare il traffico ai supernodi skype, ma questo sarebbe una sorta di tunneling di protocollo, ma suppongo sia tutta un altra storia... (e sarebbe facilmente debellabile lato server skype..)
    non+autenticato
  • Bellissima spiegazione complimenti.
    non+autenticato
  • Bravo! Ora un ripassino di grammatica però.
    non+autenticato
  • in verità così come descritto dovrebbe essere 'quei pacchetti TOR che sembrano Skype'