लेखक:
(1) डिवेन ज़ू, मिशिगन विश्वविद्यालय;
(2) रीतिका रमेश, मिशिगन विश्वविद्यालय;
(3) अरहम जैन, मिशिगन विश्वविद्यालय;
(4) अरहम जैन, मेरिट नेटवर्क, इंक.;
(5) जे. एलेक्स हैल्डरमैन, मिशिगन विश्वविद्यालय;
(6) जेडीडिया आर. क्रैन्डल, एरिज़ोना स्टेट यूनिवर्सिटी/ब्रेकपॉइंटिंग बैड;
(7) रोया एन्साफ़, मिशिगन विश्वविद्यालय।
वास्तविक दुनिया में VPN पहचान की 3 चुनौतियाँ
5 नैतिकता, गोपनीयता और जिम्मेदार प्रकटीकरण
6 फिंगरप्रिंट योग्य विशेषताओं की पहचान करना और 6.1 ऑपोड-आधारित फिंगरप्रिंटिंग
6.2 ACK-आधारित फ़िंगरप्रिंटिंग
6.3 सक्रिय सर्वर फ़िंगरप्रिंटिंग
6.4 फिल्टर और प्रोबर्स का निर्माण
7 परिनियोजन के लिए फ़ाइन-ट्यूनिंग और 7.1 ACK फ़िंगरप्रिंट सीमाएँ
7.4 एसिंक्रोनस जांच के लिए सर्वर चर्न
7.5 UDP और अस्पष्ट OpenVPN सर्वर की जांच करें
8 वास्तविक दुनिया परिनियोजन सेटअप
9 मूल्यांकन और निष्कर्ष और 9.1 नियंत्रण VPN प्रवाह के लिए परिणाम
पिछले दशक में गोपनीयता और निगरानी खतरों के बारे में लोगों की बढ़ती जागरूकता के कारण VPN अपनाने में लगातार वृद्धि देखी गई है। जवाब में, कुछ सरकारें "दोहरे उपयोग" DPI तकनीक का उपयोग करके कनेक्शन की पहचान करके VPN एक्सेस को प्रतिबंधित करने का प्रयास कर रही हैं। VPN ब्लॉकिंग की संभावना की जांच करने के लिए, हम OpenVPN का उपयोग करके कनेक्शन को सटीक रूप से फिंगरप्रिंट करने के लिए तंत्र विकसित करते हैं, जो वाणिज्यिक VPN सेवाओं के लिए सबसे लोकप्रिय प्रोटोकॉल है। हम बाइट पैटर्न, पैकेट आकार और सर्वर प्रतिक्रिया जैसी प्रोटोकॉल सुविधाओं के आधार पर तीन फिंगरप्रिंट की पहचान करते हैं। नेटवर्क को नियंत्रित करने वाले हमलावर की भूमिका निभाते हुए, हम एक दो-चरणीय ढांचा तैयार करते हैं जो क्रम में निष्क्रिय फिंगरप्रिंटिंग और सक्रिय जांच करता है। हम एक मिलियन उपयोगकर्ता ISP के साथ साझेदारी में अपने ढांचे का मूल्यांकन करते हैं और पाते हैं कि हम केवल नगण्य झूठे सकारात्मक के साथ 85% से अधिक OpenVPN प्रवाह की पहचान करते हैं, यह सुझाव देते हुए कि OpenVPN-आधारित सेवाओं को थोड़े से संपार्श्विक नुकसान के साथ प्रभावी ढंग से अवरुद्ध किया जा सकता है। हालाँकि कुछ वाणिज्यिक VPN पता लगाने से बचने के लिए प्रतिवाद लागू करते हैं, हमारे ढांचे ने 41 "अस्पष्ट" VPN कॉन्फ़िगरेशन में से 34 के कनेक्शनों की सफलतापूर्वक पहचान की। हम अलग-अलग खतरे के मॉडल के लिए VPN फ़िंगरप्रिंटेबिलिटी के निहितार्थों पर चर्चा करते हैं और अल्पकालिक बचाव का प्रस्ताव देते हैं। लंबी अवधि में, हम वाणिज्यिक VPN प्रदाताओं से आग्रह करते हैं कि वे अपने अस्पष्टीकरण दृष्टिकोणों के बारे में अधिक पारदर्शी रहें और अधिक सिद्धांतबद्ध पहचान प्रतिवाद अपनाएँ, जैसे कि सेंसरशिप परिहार अनुसंधान में विकसित किए गए हैं।
आईएसपी, विज्ञापनदाता और राष्ट्रीय सरकारें इंटरनेट ट्रैफ़िक को बाधित, हेरफेर और निगरानी कर रही हैं [16, 22, 27, 47, 69]। नतीजतन, वर्चुअल प्राइवेट नेटवर्क (वीपीएन) को अपनाना तेज़ी से बढ़ रहा है, न केवल कार्यकर्ताओं और पत्रकारों के बीच, बल्कि औसत उपयोगकर्ताओं के बीच भी, जो अविश्वसनीय नेटवर्क पर अपनी गोपनीयता की रक्षा करने से लेकर सेंसरशिप को दरकिनार करने तक के कारणों से वीपीएन का इस्तेमाल करते हैं। हाल ही के उदाहरण के रूप में, हांगकांग के नए राष्ट्रीय सुरक्षा कानून के पारित होने के साथ, लोकप्रिय वीपीएन प्रदाताओं ने बढ़ती निगरानी और सेंसरशिप के डर के कारण डाउनलोड में 120 गुना वृद्धि देखी [62]।
वीपीएन की बढ़ती लोकप्रियता के जवाब में, कई आईएसपी और सरकारें अब अपने अधिकार क्षेत्र में ट्रैफ़िक पर दृश्यता और नियंत्रण बनाए रखने के लिए वीपीएन ट्रैफ़िक को ट्रैक या ब्लॉक करना चाह रही हैं। ग्रेट फ़ायरवॉल ऑफ़ चाइना (GFW) के डिज़ाइनर बिनक्सिंग फ़ेंग ने कहा कि फ़ायरवॉल और वीपीएन के बीच एक "शाश्वत युद्ध" है, और देश ने आईएसपी को व्यक्तिगत वीपीएन उपयोग की रिपोर्ट करने और ब्लॉक करने का आदेश दिया है [60,61]। हाल ही में, रूस और भारत ने अपने देशों में वीपीएन सेवाओं को ब्लॉक करने का प्रस्ताव दिया है, दोनों ने वीपीएन को राष्ट्रीय साइबर सुरक्षा खतरा करार दिया है [44, 59]। वाणिज्यिक आईएसपी भी वीपीएन कनेक्शन को ट्रैक करने के लिए प्रेरित हैं। उदाहरण के लिए, 2021 की शुरुआत में, दक्षिण अफ्रीका में एक बड़े आईएसपी, रेन, लिमिटेड ने अपने डेटा प्लान में सेवा की गुणवत्ता प्रतिबंधों को लागू करने के लिए वीपीएन कनेक्शन को 90 प्रतिशत से अधिक कम करना शुरू कर दिया [64]।
आईएसपी और सेंसर कई तरह की सरल एंटी-वीपीएन तकनीकों का इस्तेमाल करने के लिए जाने जाते हैं, जैसे कि आईपी प्रतिष्ठा के आधार पर कनेक्शन को ट्रैक करना, वीपीएन प्रदाता (इसके बाद से प्रदाता) की वेबसाइट को ब्लॉक करना और वीपीएन उपयोग को प्रतिबंधित करने वाले कानून या सेवा की शर्तें लागू करना [46,53,60]। फिर भी, ये तरीके मज़बूत नहीं हैं; प्रेरित उपयोगकर्ता इनके बावजूद वीपीएन सेवाओं तक पहुँचने के तरीके ढूँढ़ लेते हैं। हालाँकि, कम शक्तिशाली आईएसपी और सेंसर के पास अब कैरियर-ग्रेड डीप पैकेट इंस्पेक्शन (DPI) जैसी तकनीकों तक पहुँच है, जिसके साथ वे प्रोटोकॉल सिमेंटिक्स के आधार पर पता लगाने के अधिक परिष्कृत तरीकों को लागू कर सकते हैं [43, 48]।
इस शोधपत्र में, हम ओपनवीपीएन (वाणिज्यिक वीपीएन सेवाओं के लिए सबसे लोकप्रिय प्रोटोकॉल [6]) की फिंगरप्रिंटेबिलिटी का अध्ययन करके एक विरोधी आईएसपी के दृष्टिकोण से वीपीएन का पता लगाने और ब्लॉक करने के लिए डीपीआई के निहितार्थों का पता लगाते हैं। हम दो शोध प्रश्नों का उत्तर देना चाहते हैं: (1) क्या आईएसपी और सरकारें वास्तविक समय में ओपनवीपीएन कनेक्शन के रूप में ट्रैफ़िक प्रवाह की पहचान कर सकती हैं? और (2) क्या वे झूठे सकारात्मक परिणामों से महत्वपूर्ण संपार्श्विक क्षति उठाए बिना बड़े पैमाने पर ऐसा कर सकते हैं? इन सवालों के जवाब देने के लिए केवल फिंगरप्रिंटिंग कमजोरियों की पहचान करने से कहीं अधिक की आवश्यकता होती है; हालांकि चुनौतीपूर्ण है, हमें वास्तविक दुनिया में आईएसपी और राष्ट्र-राज्य सेंसर कैसे काम करते हैं, इसकी बाधाओं के तहत व्यावहारिक शोषण का प्रदर्शन करने की आवश्यकता है।
हमने एक डिटेक्शन फ्रेमवर्क बनाया है जो ग्रेट फ़ायरवॉल [1,11,71] की वास्तुकला से प्रेरित है, जिसमें फ़िल्टर और प्रोबर घटक शामिल हैं। एक फ़िल्टर वास्तविक समय में नेटवर्क ट्रैफ़िक को निष्क्रिय फ़िल्टरिंग करता है, जो ओपनवीपीएन के हैंडशेक चरण में पहचाने गए प्रोटोकॉल क्वर्क का फायदा उठाता है। फ़िल्टर द्वारा फ़्लो को फ़्लैग किए जाने के बाद, गंतव्य पता पास किया जाता है
एक प्रोबर को जो पुष्टि के रूप में सक्रिय जांच करता है। प्रोटोकॉल-विशिष्ट व्यवहारों को उजागर करने के लिए सावधानीपूर्वक डिज़ाइन किए गए जांच भेजकर, प्रोबर साइड चैनलों का उपयोग करके एक ओपनवीपीएन सर्वर की पहचान करने में सक्षम है, भले ही सर्वर सक्रिय जांच के खिलाफ ओपनवीपीएन के वैकल्पिक बचाव को सक्षम करता हो। हमारा दो-चरणीय ढांचा बेहद कम झूठी सकारात्मक दर के साथ लाइन-स्पीड पर आईएसपी-स्केल ट्रैफ़िक को संसाधित करने में सक्षम है।
कोर या "वेनिला" ओपनवीपीएन के अलावा, हम इस अध्ययन में वाणिज्यिक "अस्पष्ट" वीपीएन सेवाओं को भी शामिल करते हैं। आईएसपी और सेंसर से बढ़ते हस्तक्षेप के जवाब में, अस्पष्ट वीपीएन सेवाओं ने खास तौर पर उन देशों के उपयोगकर्ताओं से ध्यान आकर्षित करना शुरू कर दिया है, जहां वीपीएन के व्यक्तिगत उपयोग के खिलाफ भारी सेंसरशिप या कानून हैं। अस्पष्ट वीपीएन सेवाएँ, जिनके संचालक अक्सर उन्हें "अदृश्य" और "अनब्लॉक करने योग्य" [5, 49, 54] के रूप में प्रचारित करते हैं, आमतौर पर पता लगाने से बचने के लिए एक अतिरिक्त अस्पष्टता परत के साथ ओपनवीपीएन का उपयोग करते हैं [2, 66]।
मेरिट (एक मध्यम आकार का क्षेत्रीय आईएसपी जो 1 मिलियन उपयोगकर्ताओं की आबादी को सेवा प्रदान करता है) के साथ साझेदारी करते हुए, हम अपने फ्रेमवर्क को एक मॉनिटर सर्वर पर तैनात करते हैं जो मेरिट के एक प्रमुख पॉइंट-ऑफ़-प्रेजेंस से मिरर किए गए 20 जीबीपीएस के इनग्रेस और इग्रेस ट्रैफ़िक को देखता है। (नैतिक विचारों के लिए § 5 देखें।) हम समानांतर फ़िल्टर द्वारा तेज़ पैकेट प्रोसेसिंग के लिए ज़ीरो-कॉपी मोड में PF_RING [38] का उपयोग करते हैं। हमारे परीक्षणों में, हम नेटवर्क के भीतर रहने वाले एक कंट्रोल क्लाइंट मशीन से उत्पन्न 2000 में से 1718 प्रवाहों की पहचान करने में सक्षम हैं, जो 40 अद्वितीय "वेनिला" ओपनवीपीएन कॉन्फ़िगरेशन में से 39 के अनुरूप हैं।
इससे भी अधिक आश्चर्यजनक बात यह है कि हम दो तिहाई से अधिक अस्पष्ट OpenVPN प्रवाहों की सफलतापूर्वक पहचान करते हैं। शीर्ष 10 प्रदाताओं में से आठ अस्पष्ट सेवाएँ प्रदान करते हैं, फिर भी वे सभी हमारे फ़िल्टर द्वारा चिह्नित हैं। प्रदाताओं के ऊंचे अप्राप्यता दावों (जैसे कि "... यहाँ तक कि आपका इंटरनेट प्रदाता भी यह नहीं बता सकता कि आप VPN का उपयोग कर रहे हैं" [49]) के बावजूद, हम पाते हैं कि अस्पष्ट सेवाओं के अधिकांश कार्यान्वयन सरल XOR-पैच [36] के साथ छिपे हुए OpenVPN से मिलते जुलते हैं, जो आसानी से फिंगरप्रिंट करने योग्य है। अस्पष्टता परत पर यादृच्छिक पैडिंग की कमी और वेनिला OpenVPN सर्वर के साथ सह-स्थान भी अस्पष्ट सेवाओं को पता लगाने के लिए अधिक असुरक्षित बनाता है।
एक सामान्य दिन में, हमारा सिंगल-सर्वर सेटअप 15 TB ट्रैफ़िक और 2 बिलियन फ़्लो का विश्लेषण करता है। आठ-दिवसीय मूल्यांकन में, हमारे फ्रेमवर्क ने 3,638 फ़्लो को OpenVPN कनेक्शन के रूप में चिह्नित किया। इनमें से, हम 3,245 फ़्लो के लिए हमारे पहचान परिणामों का समर्थन करने वाले साक्ष्य खोजने में सक्षम हैं, जो पिछले एमएल-आधारित दृष्टिकोणों की तुलना में तीन क्रम के परिमाण से कम ऊपरी-सीमा झूठी-सकारात्मक दर का सुझाव देते हैं [3, 14, 26]।
हम इस निष्कर्ष पर पहुंचे हैं कि अधिकांश मौजूदा अस्पष्टीकरण विधियों के साथ भी ओपनवीपीएन के उपयोग को ट्रैक करना और ब्लॉक करना सीधा है और किसी भी आईएसपी या नेटवर्क ऑपरेटर के साथ-साथ राष्ट्र-राज्य विरोधियों की पहुंच में है। टोर या रिफ्रैक्शन नेटवर्किंग [8, 74] जैसे परिधि उपकरणों के विपरीत, जो पता लगाने से बचने के लिए परिष्कृत रणनीतियों को नियुक्त करते हैं, मजबूत अस्पष्टीकरण तकनीक ओपनवीपीएन और व्यापक वीपीएन पारिस्थितिकी तंत्र से स्पष्ट रूप से अनुपस्थित रही हैं। औसत उपयोगकर्ताओं के लिए, इसका मतलब है कि उन्हें आईएसपी से अवरोध या थ्रॉटलिंग का सामना करना पड़ सकता है, लेकिन उच्च प्रोफ़ाइल वाले, संवेदनशील उपयोगकर्ताओं के लिए, यह फिंगरप्रिंटेबिलिटी फॉलो-अप हमलों को जन्म दे सकती है जिसका उद्देश्य ओपनवीपीएन सुरंगों की सुरक्षा से समझौता करना है [40, 51]। हम उच्च खतरे वाले मॉडल वाले उपयोगकर्ताओं को चेतावनी देते हैं कि वे यह उम्मीद न करें कि उनका वीपीएन उपयोग अस्पष्ट सेवाओं से कनेक्ट होने पर भी अवलोकन योग्य नहीं होगा। जबकि हम इस पेपर में वर्णित फिंगरप्रिंटिंग शोषण के लिए कई अल्पकालिक बचाव प्रस्तावित करते हैं, हमें डर है कि, लंबे समय में, ग्रेट फ़ायरवॉल और टोर के बीच के खेल जैसा ही एक बिल्ली-और-चूहा खेल VPN पारिस्थितिकी तंत्र में भी आसन्न है। हम VPN डेवलपर्स और प्रदाताओं से आग्रह करते हैं कि वे मजबूत, अच्छी तरह से मान्य अस्पष्टता रणनीतियों को विकसित, मानकीकृत और अपनाएँ और उन्हें अनुकूलित करें क्योंकि विरोधियों द्वारा उत्पन्न खतरे विकसित होते रहते हैं।