Основные понятия
ネットワーク検閲回避システムは、人気のカバーアプリケーションと同じネットワークチャネルを使用するが、ネットワーク要件の違いにより、検閲者が選択的にチャネルを劣化させることで、カバーアプリケーションよりも大きな性能低下を引き起こすことができる。
Аннотация
本論文では、ネットワーク検閲回避システムに対する新しい攻撃手法「差別的劣化攻撃」を提案している。
この攻撃は、検閲回避システムとカバーアプリケーションのネットワーク要件の違いを利用し、検閲者が選択的にネットワーク条件を悪化させることで、検閲回避システムの性能を大幅に低下させることができる。
この攻撃は、検閲回避システムの検出や特定を必要とせず、カバーアプリケーションへの影響を最小限に抑えることができる。
具体的には、SnowflakeとProtozoaに対する差別的劣化攻撃を示し、その根本原因を分析している。
また、TLS暗号化ビデオストリーミングを使用したProtozoaの改良版「Ciliate」を提案し、その評価を行っている。
ネットワーク検閲回避システムの設計には、ネットワーク要件の一致、異常なネットワークフローの回避、性能のトレードオフが存在することを示している。
Статистика
Snowflakeでは、WebRTCデータチャネルをブロックすることで、Torとの接続が失敗する。
Protozoaの1080p 24fpsビデオでは、フレームロス率が15%を超えると、スループットが7KBytes/s以下に低下し、RTTが6秒近くに増大する。
Protozoaの240p 24fpsビデオでは、フレームロス率が70%でも、平均FPSが元の50%以上を維持し、解像度も320x180まで低下する。
Protozoaの240p 24fpsビデオで、フレームロス率45%とRTT 200msの条件では、平均FPSが19fpsと、フレームロス率70%無遅延の12fpsよりも高い。
Цитаты
"ネットワーク検閲回避システムは、人気のカバーアプリケーションと同じネットワークチャネルを使用するが、ネットワーク要件の違いにより、検閲者が選択的にチャネルを劣化させることで、カバーアプリケーションよりも大きな性能低下を引き起こすことができる。"
"この攻撃は、検閲回避システムの検出や特定を必要とせず、カバーアプリケーションへの影響を最小限に抑えることができる。"
"ネットワーク検閲回避システムの設計には、ネットワーク要件の一致、異常なネットワークフローの回避、性能のトレードオフが存在する。"