G.O.S.S.I.P 阅读推荐 2022-07-07

admin 2022年7月12日00:49:43评论36 views字数 1889阅读6分17秒阅读模式

今天是上海高考的第一天,气温也是“高烤”。我们祝愿所有的考生都能正常发挥,如果第一天发挥不理想也不要想太多,当年小编第一天数学考完都要绝望了,但是晚上依然睡了个好觉,第二天继续,最后考上了上海交通大学!

回到我们的阅读推荐,今天推荐的这篇论文可能会被用于实施特殊行为,不过我们还是希望为大家介绍,让更多的人了解相关的信息,好过只让少数人知道。

G.O.S.S.I.P 阅读推荐 2022-07-07


这篇发表在USENIX Security 2022的论文——OpenVPN is Open to VPN Fingerprinting 主要讨论了知名的VPN开源服务软件——OpenVPN在实际运行时存在的可区分特征。这种可区分特征一般会被用于相关的网络流量分析审计和阻断,影响了用户的安全性和可用性。

说到这个结论,其实大家可以去了解一下我们在2017年就发表过的一篇研究论文——Oh-Pwn_VPN! Security Analysis of OpenVPN-based Android Appshttps://lijuanru.com/publications/cans17.pdf)。在我们那篇论文中,已经指出这个现象(本文作者当然也引用了我们的论文),由于OpenVPN流量可能会被发现和阻断,很多基于OpenVPN开发的Android VPN软件都会去修改原始的协议,增加一些所谓的“混淆”措施。不幸的是,这些“混淆”措施有些根本就破坏了原始的协议安全,导致了严重的安全攻击。

在今天这篇论文中,作者对OpenVPN的协议流程(见下图)进行了深入的分析,然后与特定的ISP合作,对网络流量进行了镜像分析,发现其中使用的两类OpenVPN流量(一类是标准协议,改了一些配置参数;一类是所谓“混淆”后OpenVPN协议)均可以较高的准确率识别:和以往的那些使用机器学习的流量分类方法相比,本文提出的识别方法的准确率可以高出3个数量级!(对15TB的流量分析后,识别出3638个相关会话,事后验证发现其中3245个会话确实是OpenVPN流量)

G.O.S.S.I.P 阅读推荐 2022-07-07

在论文中,作者针对OpenVPN的流量提出了三种特征识别方法(fingerprinting)。第一种叫做Opcode-based Fingerprinting,利用了OpenVPN的packet头部的Opcode信息作为标识符(下图所示);第二种叫做ACK-based Fingerprinting,利用了OpenVPN协议中特定的一类ACK packet(注意这个和TCP里面那个ACK不是同一个东西)作为特征;第三种叫做Active Server Fingerprinting,通过使用NDSS 2020的论文Detecting Probe-resistant Proxies中提出的主动探测技术来进行探测(注意到平凡的主动探测手段在这里会失效,因为OpenVPN server会要求packet包含HMAC签名,否则不予回应)。我们假定正在阅读这部分内容的你并不是出于某种特殊的目标而学习,如果是的话,请你不要仔细阅读论文第六章和第七章!


G.O.S.S.I.P 阅读推荐 2022-07-07


作者把他们的分析框架部署在了Merit这家中等规模的ISP网络出口上,进行相关的分析(关于实验的道德考虑,作者拿Merit的声誉担保,并且说明学校IRB并不打算“regulate”这个实验)

G.O.S.S.I.P 阅读推荐 2022-07-07

实验表明,在ISP侧很容易识别出常规的OpenVPN流量,即使它们的配置不同(实际上实验中一共发现了39/40个不同的配置)。而对那些采取了混淆策略的流量,作者表示,除非你使用了对内容和packet size的各种随机化策略,否则还是可以识别的:对利用 Stunnel、SSH tunnel、Shadowsocks、obfs 和 V2Ray进行流量封装的分析中,作者发现只有obfs和V2Ray对packet size做了随机化处理。

G.O.S.S.I.P 阅读推荐 2022-07-07


关于这篇论文,有一个地方很值得我们思考,作者表示“there is a risk that our work developing VPN fingerprinting techniques will be adopted by real attackers”,然而,“We believe that the security of the VPN ecosystem is best advanced by having these problems surfaced by responsible researchers


论文PDF:

https://www.usenix.org/system/files/sec22fall_xue-diwen.pdf

原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2022-07-07

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月12日00:49:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 阅读推荐 2022-07-07https://cn-sec.com/archives/1165061.html

发表评论

匿名网友 填写信息