
Crédito: Dominio público de Pixabay/CC0
Una vulnerabilidad del tiempo recientemente identificada expone una técnica ampliamente utilizada para evadir la censura de Internet, según los investigadores de la Universidad de Michigan. Los hallazgos enfatizan la necesidad de desarrollar contramedidas más robustas para los millones de personas en regiones muy censuradas que dependen de las técnicas de evasión.
«En una era en la que la censura de Internet está aumentando, garantizar que las personas puedan comunicarse libremente y de manera segura es más crucial que nunca. Esta investigación tiene como objetivo fortalecer las herramientas que permiten a las personas en regiones censuradas acceder a información sin restricciones», dijo Roya Ensafi, profesora asociada de ciencias de la informática e ingeniería de UM y coor-correspondencia al autor del estudio. El equipo recientemente presentó los hallazgos en el Simposio de seguridad del sistema de redes y sistemas distribuidos en San Diego, California.
En su estudioLos investigadores se centraron en los proxies ofuscados, que proporcionan acceso fácil de usar al flujo libre de información al conectarse a un servidor fuera de la jurisdicción censura. En comparación con los proxies tradicionales, un proxy ofuscado agrega una capa adicional de ofuscación para evitar la detección y el bloqueo de los censores y los firewalls.
Un adversario potencial podría detectar el tráfico proxy buscando una discrepancia de tiempo particular entre dos capas de interconexión de sistemas abiertos (OSI): los pasos que siguen cuando se comunican cuando se comunican a través de una red. Este patrón de tiempo único crea una «huella digital» que es compartida por todas las conexiones proxias, independientemente de su elección de protocolos de comunicación u ofuscación.
Cuando un usuario visita un sitio web a través de un proxy, el usuario mantiene una sesión directamente con el servidor web, conocido como la capa de aplicación. Sin embargo, la capa de transporte (TCP), que se encuentra por debajo de la aplicación y maneja la transmisión de datos real, se divide en dos partes, comunicando entre el cliente y el proxy y el proxy al servidor.
Esto crea diferentes tiempos de viaje de ida y vuelta, el tiempo entre una solicitud web y una respuesta de un servidor, para las dos capas. Los censores pueden retomar esta diferencia, logrando técnicas de ofuscación previamente exitosas.
Para probar la vulnerabilidad, el equipo de investigación asumió el papel de censura, aprovechando una mezcla de solicitudes de proxy de usuarios experimentales y reales en ocho ubicaciones geográficas. Los tiempos de ida y vuelta se usaron para evaluar si los resultados se alinearon más con lo que esperamos de una conexión directa o un proxy.
Durante el estudio, el 80% de los 5,000 sitios web con mayor frecuencia accedidos generaron una huella digital detectable mientras usaba un proxy ofuscado. Si bien las diferencias de tiempo de ida y vuelta son mayores cuando el servidor proxy está geográficamente más lejos del servidor web, las diferencias existen en todas las regiones geográficas cuando se usa un proxy.
A diferencia de los métodos anteriores que pueden dirigirse a protocolos de proxy específicos, el enfoque de huellas digitales funciona para una amplia gama de proxies, ampliando el alcance de su aplicabilidad.
«Al enfatizar los aspectos de tiempo, este método revela fallas fundamentales en las técnicas actuales de ofuscación proxy, destacando un área previamente inexplorada en el desarrollo de herramientas de la elección», dijo Diwen Xue, un estudiante doctoral de informática e ingeniería en UM y autor principal del estudio del estudio.
Una solución podría ser retrasar el recibo de reconocimiento en el paso de transmisión en 500 milisegundos, el tiempo máximo permitido. Esto reduce la diferencia de tiempo entre la capa de transmisión y la aplicación.
Multiplexación, disparar múltiples solicitudes a la vez y recibir respuestas en cualquier orden, también puede reducir el riesgo de detección creando incertidumbre. Si bien estos métodos podrían ayudar a reducir la detección a corto plazo, los investigadores advierten que podrían crear una huella digital propia.
«A largo plazo, una contramedida más de principios requiere no solo mitigar las huellas digitales específicas, sino que simula de manera realista los patrones de tiempo del tráfico ‘normal’. Definir y cuantificar esta normalidad, sin embargo, sigue siendo un área activa de investigación», dijo Xue.
Más información:
Diwen Xue et al, «El poder discriminativo de los RTT de capa cruzada en el tráfico proxy de huellas dactilares», Simposio de seguridad de la red y del sistema distribuido (2025). Doi: 10.14722/ndss.2025.240966. www.ndss-symposium.org/wp-cont … s/2025-966-paper.pdf
Citación: Contrarrestar un defecto en las herramientas contra la censura para mejorar la libertad global de Internet (2025, 10 de marzo) Consultado el 10 de marzo de 2025 de https://techxplore.com/news/2025-03-countering-flaw-anti-censorship-tools.html
Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.