អ្នកនិពន្ធ៖
(1) Diwen Xue, សាកលវិទ្យាល័យ Michigan;
(2) Reethika Ramesh, សាកលវិទ្យាល័យ Michigan;
(3) Arham Jain, សាកលវិទ្យាល័យ Michigan;
(4) Arham Jain, Merit Network, Inc.;
(5) J. Alex Halderman, សាកលវិទ្យាល័យ Michigan;
(6) Jedidiah R. Crandall, Arizona State University/Breakpointing Bad;
(7) Roya Ensaf សាកលវិទ្យាល័យ Michigan ។
បញ្ហាប្រឈមចំនួន 3 នៅក្នុងការរកឃើញ VPN ពិភពពិត
4 គំរូមារសត្រូវ និងការដាក់ពង្រាយ
5 ក្រមសីលធម៌ ឯកជនភាព និងការបង្ហាញការទទួលខុសត្រូវ
6 ការកំណត់អត្តសញ្ញាណមុខងារស្នាមម្រាមដៃ និង 6.1 ការបោះពុម្ពស្នាមម្រាមដៃដែលមានមូលដ្ឋានលើ Opcode
6.2 ស្នាមម្រាមដៃដែលមានមូលដ្ឋានលើ ACK
6.3 ការបោះពុម្ពស្នាមម្រាមដៃរបស់ម៉ាស៊ីនមេសកម្ម
6.4 ការសាងសង់តម្រងនិងឧបករណ៍ស្ទង់
7 ការលៃតម្រូវការផាកពិន័យសម្រាប់ការដាក់ពង្រាយ និងកម្រិតស្នាមម្រាមដៃ 7.1 ACK
7.3 ផលប៉ះពាល់នៃការបាត់បង់កញ្ចប់ព័ត៌មាន
7.4 Server Churn សម្រាប់ Asynchronous Probing
7.5 Probe UDP និង Obfuscated OpenVPN Servers
8 ការរៀបចំការដាក់ពង្រាយពិភពលោកពិត
9 ការវាយតម្លៃ & ការរកឃើញ និង 9.1 លទ្ធផលសម្រាប់ការគ្រប់គ្រងលំហូរ VPN
9.2 លទ្ធផលសម្រាប់លំហូរទាំងអស់។
10 ការពិភាក្សា និងការបន្ធូរបន្ថយ
ការអនុម័ត VPN មានការរីកចម្រើនជាលំដាប់ក្នុងរយៈពេលមួយទសវត្សរ៍កន្លងមកនេះ ដោយសារតែការកើនឡើងនៃការយល់ដឹងជាសាធារណៈអំពីភាពឯកជន និងការគំរាមកំហែងនៃការឃ្លាំមើល។ ជាការឆ្លើយតប រដ្ឋាភិបាលមួយចំនួនកំពុងព្យាយាមរឹតបន្តឹងការចូលប្រើ VPN ដោយកំណត់អត្តសញ្ញាណការតភ្ជាប់ដោយប្រើបច្ចេកវិទ្យា DPI "ការប្រើប្រាស់ពីរដង"។ ដើម្បីស៊ើបអង្កេតសក្តានុពលសម្រាប់ការទប់ស្កាត់ VPN យើងបង្កើតយន្តការសម្រាប់ការតភ្ជាប់ស្នាមម្រាមដៃយ៉ាងត្រឹមត្រូវដោយប្រើ OpenVPN ដែលជាពិធីការពេញនិយមបំផុតសម្រាប់សេវាកម្ម VPN ពាណិជ្ជកម្ម។ យើងកំណត់អត្តសញ្ញាណស្នាមម្រាមដៃចំនួនបី ដោយផ្អែកលើលក្ខណៈពិធីការ ដូចជាលំនាំបៃ ទំហំកញ្ចប់ព័ត៌មាន និងការឆ្លើយតបរបស់ម៉ាស៊ីនមេ។ ដោយដើរតួជាអ្នកវាយប្រហារដែលគ្រប់គ្រងបណ្តាញ យើងរចនាក្របខណ្ឌពីរដំណាក់កាលដែលធ្វើការស្កេនម្រាមដៃអកម្ម និងការស៊ើបអង្កេតយ៉ាងសកម្មតាមលំដាប់លំដោយ។ យើងវាយតម្លៃក្របខ័ណ្ឌរបស់យើងក្នុងភាពជាដៃគូជាមួយ ISP អ្នកប្រើប្រាស់រាប់លាននាក់ ហើយរកឃើញថាយើងកំណត់អត្តសញ្ញាណជាង 85% នៃលំហូរ OpenVPN ជាមួយនឹងតែភាពវិជ្ជមានមិនពិតដែលអាចធ្វេសប្រហែសបាន ដោយបង្ហាញថាសេវាកម្មដែលមានមូលដ្ឋានលើ OpenVPN អាចត្រូវបានទប់ស្កាត់ប្រកបដោយប្រសិទ្ធភាពជាមួយនឹងការខូចខាតវត្ថុបញ្ចាំតិចតួច។ ទោះបីជា VPNs ពាណិជ្ជកម្មមួយចំនួនអនុវត្តវិធានការតបតដើម្បីជៀសវាងការរកឃើញក៏ដោយ ក្របខណ្ឌរបស់យើងបានកំណត់អត្តសញ្ញាណដោយជោគជ័យនូវការតភ្ជាប់ទៅ 34 ក្នុងចំណោម 41 ការកំណត់រចនាសម្ព័ន្ធ VPN "មិនច្បាស់" ។ យើងពិភាក្សាអំពីផលប៉ះពាល់នៃលទ្ធភាពស្នាមម្រាមដៃ VPN សម្រាប់គំរូគំរាមកំហែងផ្សេងៗគ្នា និងស្នើការការពាររយៈពេលខ្លី។ ក្នុងរយៈពេលវែងជាងនេះ យើងជំរុញឱ្យអ្នកផ្តល់សេវា VPN ពាណិជ្ជកម្មមានតម្លាភាពបន្ថែមទៀតអំពីវិធីសាស្រ្តនៃការរំខានរបស់ពួកគេ និងដើម្បីទទួលយកវិធានការប្រឆាំងការរកឃើញដែលមានគោលការណ៍បន្ថែមទៀត ដូចជាកម្មវិធីដែលត្រូវបានបង្កើតឡើងនៅក្នុងការស្រាវជ្រាវការគេចពីការត្រួតពិនិត្យ។
ISPs អ្នកផ្សាយពាណិជ្ជកម្ម និងរដ្ឋាភិបាលជាតិកំពុងរំខានកាន់តែខ្លាំងឡើង រៀបចំ និងត្រួតពិនិត្យចរាចរណ៍អ៊ីនធឺណិត [16, 22, 27, 47, 69] ។ ជាលទ្ធផល ការទទួលយកបណ្តាញឯកជននិម្មិត (VPN) បាននិងកំពុងកើនឡើងយ៉ាងឆាប់រហ័ស មិនត្រឹមតែក្នុងចំណោមសកម្មជន និងអ្នកកាសែតដែលមានគំរូគំរាមកំហែងកើនឡើងប៉ុណ្ណោះទេ ប៉ុន្តែក្នុងចំណោមអ្នកប្រើប្រាស់ជាមធ្យម ដែលប្រើប្រាស់ VPNs សម្រាប់ហេតុផលរាប់ចាប់ពីការការពារឯកជនភាពរបស់ពួកគេនៅលើបណ្តាញដែលមិនគួរឱ្យទុកចិត្ត រហូតដល់ការគេចពីការត្រួតពិនិត្យ។ ជាឧទាហរណ៍នាពេលថ្មីៗនេះ ជាមួយនឹងការអនុម័តច្បាប់សន្តិសុខជាតិថ្មីរបស់ហុងកុង អ្នកផ្តល់សេវា VPN ដ៏ពេញនិយមបានសង្កេតឃើញការកើនឡើងចំនួន 120 ដងនៃការទាញយក ដោយសារតែការភ័យខ្លាចនៃការកើនឡើងការឃ្លាំមើល និងការត្រួតពិនិត្យ [62] ។
ដើម្បីឆ្លើយតបទៅនឹងការកើនឡើងនៃប្រជាប្រិយភាពនៃ VPNs ពេលនេះ ISP និងរដ្ឋាភិបាលជាច្រើនកំពុងស្វែងរកការតាមដាន ឬរារាំងចរាចរណ៍ VPN ដើម្បីរក្សាភាពមើលឃើញ និងគ្រប់គ្រងចរាចរណ៍នៅក្នុងដែនសមត្ថកិច្ចរបស់ពួកគេ។ Binxing Fang អ្នករចនា Great Firewall of China (GFW) បាននិយាយថាមាន "សង្រ្គាមដ៏អស់កល្ប" រវាង Firewall និង VPNs ហើយប្រទេសនេះបានបញ្ជាឱ្យ ISPs រាយការណ៍ និងទប់ស្កាត់ការប្រើប្រាស់ VPN ផ្ទាល់ខ្លួន [60,61]។ ថ្មីៗនេះ រុស្ស៊ី និងឥណ្ឌាបានស្នើឱ្យបិទសេវាកម្ម VPN នៅក្នុងប្រទេសរបស់ពួកគេ ដោយទាំងការដាក់ស្លាក VPN ជាការគំរាមកំហែងសន្តិសុខជាតិ [44, 59] ។ ISPs ពាណិជ្ជកម្មក៏ត្រូវបានលើកទឹកចិត្តឱ្យតាមដានការតភ្ជាប់ VPN ផងដែរ។ ជាឧទាហរណ៍ នៅដើមឆ្នាំ 2021 ក្រុមហ៊ុន ISP ដ៏ធំមួយនៅអាហ្វ្រិកខាងត្បូង Rain, Ltd. បានចាប់ផ្តើមបិទការតភ្ជាប់ VPN ជាង 90 ភាគរយ ដើម្បីអនុវត្តការរឹតបន្តឹងគុណភាពនៃសេវាកម្មនៅក្នុងគម្រោងទិន្នន័យរបស់ពួកគេ [64] ។
ISPs និង Censors ត្រូវបានគេស្គាល់ថាប្រើបច្ចេកទេសប្រឆាំង VPN សាមញ្ញៗជាច្រើន ដូចជាការតាមដានការតភ្ជាប់ដោយផ្អែកលើកេរ្តិ៍ឈ្មោះ IP ការទប់ស្កាត់គេហទំព័រ VPN (អ្នកផ្តល់សេវាពីទីនេះ) និងការអនុម័តច្បាប់ ឬលក្ខខណ្ឌនៃសេវាកម្មហាមឃាត់ការប្រើប្រាស់ VPN [46,53, ៦០]។ ទោះយ៉ាងណាក៏ដោយ វិធីសាស្ត្រទាំងនេះមិនរឹងមាំទេ។ អ្នកប្រើដែលមានការលើកទឹកចិត្តរកវិធីដើម្បីចូលប្រើសេវា VPN ទោះបីជាពួកគេក៏ដោយ។ ទោះបីជាយ៉ាងណាក៏ដោយ សូម្បីតែ ISP និងឧបករណ៍ចាប់ពិរុទ្ធដែលមិនសូវមានអនុភាពឥឡូវនេះមានសិទ្ធិចូលប្រើបច្ចេកវិទ្យាដូចជា ការត្រួតពិនិត្យកញ្ចប់ព័ត៌មានជ្រៅកម្រិតក្រុមហ៊ុនដឹកជញ្ជូន (DPI) ដែលពួកគេអាចអនុវត្តរបៀបរាវរកដែលស្មុគ្រស្មាញជាងមុន ដោយផ្អែកលើអត្ថន័យនៃពិធីការ [43, 48] ។
នៅក្នុងអត្ថបទនេះ យើងស្វែងយល់ពីផលប៉ះពាល់នៃ DPI សម្រាប់ការរកឃើញ និងការទប់ស្កាត់ VPN ដោយសិក្សាពីភាពងាយនៃស្នាមម្រាមដៃរបស់ OpenVPN (ពិធីការពេញនិយមបំផុតសម្រាប់សេវាកម្ម VPN ពាណិជ្ជកម្ម [6]) ពីទស្សនៈរបស់ ISP ដែលជាសត្រូវ។ យើងស្វែងរកដើម្បីឆ្លើយសំណួរស្រាវជ្រាវពីរ៖ (1) តើ ISP និងរដ្ឋាភិបាលអាចកំណត់អត្តសញ្ញាណលំហូរចរាចរណ៍ជាការតភ្ជាប់ OpenVPN ក្នុងពេលវេលាជាក់ស្តែងបានទេ? និង (2) តើពួកគេអាចធ្វើដូច្នេះក្នុងកម្រិតមួយដោយមិនធ្វើឱ្យខូចខាតវត្ថុបញ្ចាំសំខាន់ៗពីផលវិជ្ជមានមិនពិតបានទេ? ការឆ្លើយសំណួរទាំងនេះ ទាមទារច្រើនជាងការកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះនៃស្នាមម្រាមដៃ។ ទោះបីជាមានការពិបាកក៏ដោយ យើងត្រូវបង្ហាញពីការកេងប្រវ័ញ្ចជាក់ស្តែងក្រោមការរឹតត្បិតនៃរបៀបដែល ISP និងការត្រួតពិនិត្យរដ្ឋដំណើរការនៅក្នុងពិភពពិត។
យើងបង្កើតក្របខណ្ឌការរកឃើញដែលត្រូវបានបំផុសគំនិតដោយស្ថាបត្យកម្មនៃ Great Firewall [1,11,71] ដែលមានសមាសធាតុ Filter និង Prober ។ តម្រងអនុវត្តការច្រោះអកម្មលើការឆ្លងកាត់ចរាចរណ៍បណ្តាញក្នុងពេលពិតប្រាកដ ដោយទាញយកលក្ខណៈពិសេសនៃពិធីការដែលយើងបានកំណត់ក្នុងដំណាក់កាលចាប់ដៃរបស់ OpenVPN។ បន្ទាប់ពីលំហូរត្រូវបានសម្គាល់ដោយតម្រង អាសយដ្ឋានគោលដៅត្រូវបានហុច
ទៅ Prober ដែលធ្វើការស៊ើបអង្កេតសកម្មជាការបញ្ជាក់។ តាមរយៈការផ្ញើការស៊ើបអង្កេតដែលត្រូវបានរចនាឡើងយ៉ាងប្រុងប្រយ័ត្នដើម្បីទាញយកឥរិយាបថជាក់លាក់នៃពិធីការ Prober អាចកំណត់អត្តសញ្ញាណម៉ាស៊ីនមេ OpenVPN ដោយប្រើបណ្តាញចំហៀង ទោះបីជាម៉ាស៊ីនមេបើកការការពារស្រេចចិត្តរបស់ OpenVPN ប្រឆាំងនឹងការស៊ើបអង្កេតសកម្មក៏ដោយ។ ក្របខ័ណ្ឌពីរដំណាក់កាលរបស់យើងមានសមត្ថភាពក្នុងការដំណើរការចរាចរណ៍ខ្នាត ISP ក្នុងល្បឿនបន្ទាត់ជាមួយនឹងអត្រាវិជ្ជមានមិនពិតទាបបំផុត។
បន្ថែមពីលើស្នូល ឬ "វ៉ានីឡា" OpenVPN យើងក៏រួមបញ្ចូលសេវាកម្ម VPN ដែល "រំខាន" ពាណិជ្ជកម្មនៅក្នុងការសិក្សានេះ។ ជាការឆ្លើយតបទៅនឹងការបង្កើនការជ្រៀតជ្រែកពី ISPs និងអ្នកត្រួតពិនិត្យ សេវាកម្ម VPN ដែលមិនច្បាស់លាស់បានចាប់ផ្តើមទទួលបានការចាប់អារម្មណ៍ ជាពិសេសពីអ្នកប្រើប្រាស់នៅក្នុងប្រទេសដែលមានការចាប់ពិរុទ្ធខ្លាំង ឬច្បាប់ប្រឆាំងនឹងការប្រើប្រាស់ VPNs ផ្ទាល់ខ្លួន។ សេវាកម្ម VPN ដែលមិនមានភាពច្របូកច្របល់ ដែលប្រតិបត្តិករតែងតែហៅពួកគេថា "មើលមិនឃើញ" និង "មិនអាចទប់ស្កាត់បាន" [5, 49, 54] ជាធម្មតាប្រើ OpenVPN ជាមួយនឹងស្រទាប់ធ្វើឱ្យរំខានបន្ថែម ដើម្បីជៀសវាងការរកឃើញ [2, 66] ។
ភាពជាដៃគូជាមួយ Merit (ISP កម្រិតមធ្យមក្នុងតំបន់ដែលបម្រើអ្នកប្រើប្រាស់ចំនួន 1 លាននាក់) យើងដាក់ពង្រាយក្របខ័ណ្ឌរបស់យើងនៅម៉ាស៊ីនមេម៉ូនីទ័រដែលសង្កេតមើល 20 Gbps នៃចរាចរចូល និង egress ដែលឆ្លុះបញ្ចាំងពីចំណុចសំខាន់នៃ Merit ។ (សូមមើល § 5 សម្រាប់ការពិចារណាអំពីក្រមសីលធម៌។) យើងប្រើ PF_RING [38] នៅក្នុងរបៀបសូន្យចម្លងសម្រាប់ដំណើរការកញ្ចប់ព័ត៌មានរហ័សដោយតម្រងប៉ារ៉ាឡែល។ នៅក្នុងការធ្វើតេស្តរបស់យើង យើងអាចកំណត់អត្តសញ្ញាណលំហូរចំនួន 1718 ក្នុងចំណោម 2000 ដែលមានប្រភពចេញពីម៉ាស៊ីនភ្ញៀវគ្រប់គ្រងដែលរស់នៅក្នុងបណ្តាញ ដែលត្រូវគ្នាទៅនឹង 39 ក្នុងចំណោម 40 ការកំណត់រចនាសម្ព័ន្ធ OpenVPN តែមួយគត់ "vanilla" ។
កាន់តែពិសេសជាងនេះទៅទៀត យើងក៏កំណត់អត្តសញ្ញាណដោយជោគជ័យលើលំហូរ OpenVPN ពីរភាគបីផងដែរ។ អ្នកផ្តល់សេវាចំនួនប្រាំបីក្នុងចំណោមអ្នកផ្តល់សេវាកំពូលទាំង 10 ផ្តល់សេវាកម្មមិនច្បាស់លាស់ ប៉ុន្តែពួកគេទាំងអស់ត្រូវបានសម្គាល់ដោយតម្រងរបស់យើង។ ទោះបីជាមានការអះអាងពីភាពមិនអាចសង្កេតមើលបានខ្ពស់របស់អ្នកផ្តល់សេវាក៏ដោយ (ដូចជា "... សូម្បីតែអ្នកផ្តល់សេវាអ៊ីនធឺណិតរបស់អ្នកក៏មិនអាចប្រាប់បានថាអ្នកកំពុងប្រើ VPN" [49]) យើងរកឃើញថាការអនុវត្តភាគច្រើននៃសេវាកម្មដែលស្រពិចស្រពិលស្រដៀងនឹង OpenVPN ដែលបិទបាំងដោយ XOR-Patch សាមញ្ញ [36] ដែលងាយស្កេនម្រាមដៃ។ កង្វះចន្លោះចៃដន្យនៅស្រទាប់ obfuscation និងទីតាំងរួមគ្នាជាមួយម៉ាស៊ីនមេ OpenVPN វ៉ានីឡា ក៏ធ្វើឱ្យសេវាកម្មដែលយល់ច្រឡំកាន់តែងាយនឹងរកឃើញ។
ក្នុងមួយថ្ងៃ ការដំឡើងម៉ាស៊ីនមេតែមួយរបស់យើងវិភាគចរាចរណ៍ 15 TB និងលំហូរ 2 ពាន់លាន។ ជុំវិញការវាយតម្លៃរយៈពេលប្រាំបីថ្ងៃ ក្របខ័ណ្ឌរបស់យើងបានដាក់ទង់ 3,638 លំហូរជាការតភ្ជាប់ OpenVPN ។ ក្នុងចំណោមទាំងនេះ យើងអាចស្វែងរកភស្តុតាងដែលគាំទ្រលទ្ធផលនៃការរាវរករបស់យើងសម្រាប់លំហូរចំនួន 3,245 ដែលបង្ហាញពីកម្រិតខាងលើ false-positive លំដាប់បីនៃរ៉ិចទ័រទាបជាងវិធីសាស្រ្តដែលមានមូលដ្ឋានលើ ML មុន [3, 14, 26] ។
យើងសន្និដ្ឋានថាការតាមដាន និងទប់ស្កាត់ការប្រើប្រាស់ OpenVPN សូម្បីតែវិធីសាស្ត្របំភាន់បច្ចុប្បន្នភាគច្រើនគឺមានភាពត្រង់ និងស្ថិតក្នុងការឈានទៅដល់របស់ ISP ឬប្រតិបត្តិករបណ្តាញ ក៏ដូចជាសត្រូវរបស់ជាតិ។ មិនដូចឧបករណ៍ចៀសវៀងដូចជា Tor ឬបណ្តាញចំណាំងផ្លាត [8, 74] ដែលប្រើយុទ្ធសាស្ត្រស្មុគ្រស្មាញដើម្បីជៀសវាងការរកឃើញនោះ បច្ចេកទេសនៃការបំភ័ន្តដ៏រឹងមាំបានអវត្តមានយ៉ាងច្បាស់ពី OpenVPN និងប្រព័ន្ធអេកូ VPN ទូលំទូលាយ។ សម្រាប់អ្នកប្រើប្រាស់ជាមធ្យម នេះមានន័យថា ពួកគេអាចប្រឈមមុខនឹងការទប់ស្កាត់ ឬបិទដំណើរការពី ISPs ប៉ុន្តែសម្រាប់អ្នកប្រើប្រាស់ដែលមានទម្រង់ខ្ពស់ និងងាយរងគ្រោះ ភាពងាយនឹងស្នាមម្រាមដៃនេះអាចនាំឱ្យមានការវាយប្រហារជាបន្តបន្ទាប់ដែលមានបំណងបំផ្លាញសុវត្ថិភាពនៃផ្លូវរូងក្រោមដី OpenVPN [40, 51] ។ យើងព្រមានអ្នកប្រើដែលមានគំរូគំរាមកំហែងខ្ពស់កុំរំពឹងថាការប្រើប្រាស់ VPN របស់ពួកគេនឹងមិនអាចមើលឃើញបាន សូម្បីតែនៅពេលដែលបានតភ្ជាប់ទៅសេវាដែលមិនច្បាស់លាស់។ ខណៈពេលដែលយើងស្នើសុំការការពាររយៈពេលខ្លីជាច្រើនសម្រាប់ការកេងប្រវ័ញ្ចស្នាមម្រាមដៃដែលបានពិពណ៌នានៅក្នុងក្រដាសនេះ យើងបារម្ភថា ក្នុងរយៈពេលវែង ហ្គេមឆ្មា និងកណ្តុរដែលស្រដៀងនឹងហ្គេមរវាង Great Firewall និង Tor នឹងកើតមាននៅក្នុងប្រព័ន្ធអេកូ VPN ដូចជា ផងដែរ យើងសូមអង្វរអ្នកអភិវឌ្ឍន៍ និងអ្នកផ្តល់សេវា VPN ឱ្យបង្កើត ធ្វើស្តង់ដារ និងអនុម័តយុទ្ធសាស្រ្តធ្វើឱ្យខូចទ្រង់ទ្រាយរឹងមាំ និងត្រឹមត្រូវ និងសម្របខ្លួននៅពេលដែលការគំរាមកំហែងដែលបង្កឡើងដោយសត្រូវបន្តវិវឌ្ឍ។
ក្រដាសនេះ មាននៅលើ arxiv ក្រោមអាជ្ញាប័ណ្ណ CC BY 4.0 DEED ។