De Obfsproxy, afkorting van Obfuscated (vertroebelde) Proxy, kan het verkeer dat over het Tor-netwerk gaat laten lijken op ander verkeer.

Begin deze week blokkeerde de Iraanse overheid SSL-verkeer waardoor ook automatisch Tor-verkeer werd geblokkeerd, omdat dit gebruik maakt van SSL-versleuteling. Maar met Obfsproxy blijkt het mogelijk deze blokkade te omzeilen.

300 vrijwilligers nemen deel

Op zijn eigen blog meldt Tor nu dat er al 300 vrijwilligers deelnemen aan tests van de nieuwe techniek. Ondanks dat de Obfsproxy lastig te configureren is. Het SSL-verkeer in Iran is inmiddels hersteld, maar Tor blijft de techniek uitwerken. Er is dan ook veel aandacht aan besteedt “zodat mensen het kennen, de volgende keer dat het nodig blijkt te zijn."

Met behulp van de Obfsproxy kan het verkeer dat over het Tor-netwerk gaat vermomd worden als verkeer van ieder ander protocol. Het uiteindelijke doel is om het op gewoon http-verkeer te laten lijken, zodat dpi-filters het verkeer als onschadelijk beschouwen. Dat verwacht de dienst niet op korte termijn voor elkaar te krijgen, omdat dat erg moeilijk is.

Vermomde Tor-knoppunten

Tor leidt het verkeer tussen bezoeker en bestemming om via verschillende punten in de wereld. Dat verkeer wordt dan gestuurd naar andere gebruikers van het netwerk die het doorzetten naar het volgende punt. Op die manier is niet te herleiden waar het verkeer oorspronkelijk vandaan komt.

Het Tor-netwerk wordt door veel Iraniërs gebruikt om de filters en spionage van de overheid te omzeilen. Sinds de tweede helft van vorig jaar is Iran na de VS het land met de meeste Tor-gebruikers. Na de blokkade van SSL-verkeer was wel een dip te zien in het verkeer vanuit Iran.

Een grafiek van Tor laat het aantal actieve gebruikers vanuit Iran zien. Rond 13 februari is een dal te zien in het aantal verbindingen vanuit het streng Islamitische land. Na het opheffen van de blokkade herstelt het verkeer zich weer.

Handdruk onherkenbaar

Obfsproxy doet zijn werk door de SSL-handdruk te vermommen. Op het moment dat een nieuwe SSL-verbinding wordt opgestart is het verkeer niet in te zien, maar dan is wel te herkennen om welk type verkeer het gaat. De Obfsproxy maakt de handdruk onherkenbaar, maar het is geen totaaloplossing waarschuwt Tor op het blog. “Het werkt niet perfect. Datastromen zijn bijvoorbeeld nog altijd te herkennen aan timing, volume en de grootte van pakketten."

Het verkeer zou niet meer te herkennen moeten zijn aan de hand van dpi-technieken. Toch is blokkade daarmee niet helemaal onmogelijk. “Ze kunnen nog altijd op de 'laat geen protocollen door die ik niet herken'-paniekknop drukken", schrijft Tor. Op dat moment wordt alleen geldig http- of https-verkeer doorgelaten.

Continu op de hoede

Tor zegt continu op z'n hoede te zijn voor interventies van de overheid. In september wist Iran het netwerk korte tijd te blokkeren. Bij de Diginotar-inbraak werden ook een valse certificaten aangemaakt voor *.torproject.org. Daarmee wilde de Iraanse overheid mogelijk valse kopieën van de software verspreiden. Het doel is om de Obfsproxy ook in te gaan zetten in landen als China, waar het vanwege strenge overheidscencuur onmogelijk is vrij het internet op te gaan.