标题: 看穿网络协议混淆
作者:lx1
日期:2015-10-19 19:57:17
内容:

国家级审查者使用深度包检测系统(DPI)去探测和屏蔽翻墙工具的使用。它们是通过协议头或其它应用层网络数据包中的指纹发现此类的翻墙工具。研究人员和 活动人士因此相对应的提出了混淆协议方法。协议混淆工具采用的方法包括随机化所有发送的字节,模仿未封锁的协议如HTTP,通过未屏蔽协议的实现隧道流 量。Tor匿名网络就开发了多种协议混淆,包括obfsprox(obfsproxy3和obfsproxy4)和meek。目前它们都没有遭到DPI的 封锁。但审查者是否可以轻易的改变和部署新的DPI算法去精确的探测这些协议混淆工具?威斯康星大学的研究人员发表了一篇论文《Seeing through Network-Protocol Obfuscation》(PDF),他们给出的答案是肯定的。研究人员发现,现有的协议混淆机制都能很容易的探测出,使用机器学习对流量进行分类,一个国家级的审查者能达到99%的准确率。

来自http://www.solidot.org/story?sid=45839


返回列表 网站首页