Senzuraya qarşı mübarizənin tarixi: MIT və Stanford alimləri tərəfindən yaradılmış flaş proxy metodu necə işləyir

Senzuraya qarşı mübarizənin tarixi: MIT və Stanford alimləri tərəfindən yaradılmış flaş proxy metodu necə işləyir

2010-cu illərin əvvəllərində Stenford Universiteti, Massaçusets Universiteti, Tor Layihəsi və SRI International-dan birgə mütəxəssislər qrupu öz işlərinin nəticələrini təqdim etdilər. araşdırma İnternetdə senzura ilə mübarizə yolları.

Alimlər o dövrdə mövcud olan bloklamadan yan keçmə üsullarını təhlil edərək flash proxy adlanan öz metodlarını təklif etdilər. Bu gün onun mahiyyəti və inkişaf tarixindən danışacağıq.

Giriş

İnternet bütün növ məlumatlara açıq bir şəbəkə kimi başladı, lakin zaman keçdikcə bir çox ölkələr trafiki filtrləməyə başladılar. Bəzi dövlətlər YouTube və ya Facebook kimi xüsusi saytları bloklayır, digərləri isə müəyyən materialları ehtiva edən məzmuna girişi qadağan edir. Bu və ya digər növ blokajlar müxtəlif bölgələrdən, o cümlədən Avropadan onlarla ölkədə istifadə olunur.

Bloklamanın tətbiq olunduğu bölgələrdəki istifadəçilər müxtəlif proksilərdən istifadə edərək ondan yan keçməyə çalışırlar. Belə sistemlərin inkişafı üçün bir neçə istiqamət var, layihə zamanı texnologiyalardan biri Tor istifadə edilib.

Adətən, blokdan yan keçmək üçün proksi sistemlərinin tərtibatçıları həll edilməli olan üç vəzifə ilə üzləşirlər:

  1. Görüş protokolları. Görüş protokolu bloklanmış ölkədəki istifadəçilərə proksi ilə əlaqə yaratmaq üçün az miqdarda məlumat göndərməyə və qəbul etməyə imkan verir - məsələn, Tor halında, Tor relelərinin (körpülərinin) IP ünvanını yaymaq üçün görüşdən istifadə edir. Bu cür protokollar aşağı templi trafik üçün istifadə olunur və onları bloklamaq o qədər də asan deyil.
  2. Proksi yaradılması. Bloklamanın aradan qaldırılması üçün sistemlər trafiki müştəridən hədəf resurslara və geri ötürmək üçün süzülmüş İnternetə malik regiondan kənarda proksi tələb edir. Blok təşkilatçıları istifadəçilərin proksi serverlərin İP ünvanlarını öyrənməsinə mane olmaq və onları bloklamaqla cavab verə bilər. Belələrinə qarşı durmaq üçün Sibilin hücumu proksi xidməti daim yeni proksilər yaratmağı bacarmalıdır. Tədqiqatçıların təklif etdiyi metodun əsas mahiyyəti yeni proksilərin sürətlə yaradılmasıdır.
  3. Kamuflyaj. Müştəri bloklanmamış proksinin ünvanını aldıqda, onunla əlaqəsini birtəhər gizlətməlidir ki, seans trafik təhlili alətlərindən istifadə etməklə bloklana bilməsin. Onlayn mağaza ilə məlumat mübadiləsi, onlayn oyunlar və s. kimi "müntəzəm" trafik kimi kamuflyaj edilməlidir.

Alimlər öz işlərində proksilərin sürətlə yaradılmasına yeni yanaşma təklif ediblər.

Bu necə işləyir

Əsas ideya, qısa ömür müddəti bir neçə dəqiqədən çox olmayan çox sayda proksi yaratmaq üçün birdən çox veb-saytdan istifadə etməkdir.

Bunun üçün könüllülərə məxsus kiçik saytlar şəbəkəsi yaradılır - internet bloku regiondan kənarda yaşayan istifadəçilərin ana səhifələri kimi. Bu saytlar heç bir şəkildə istifadəçinin daxil olmaq istədiyi resurslarla əlaqəli deyil.

Belə bir saytda kiçik bir nişan quraşdırılmışdır ki, bu da JavaScript istifadə edərək yaradılmış sadə interfeysdir. Bu kodun bir nümunəsi:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Nişan belə görünür:

Senzuraya qarşı mübarizənin tarixi: MIT və Stanford alimləri tərəfindən yaradılmış flaş proxy metodu necə işləyir

Bloklanmış bölgədən kənar bir yerdən olan brauzer nişanlı belə bir sayta çatdıqda, trafiki bu bölgəyə və geriyə ötürməyə başlayır. Yəni, veb-sayt ziyarətçisinin brauzeri müvəqqəti proxy olur. Həmin istifadəçi saytı tərk etdikdən sonra proksi heç bir iz qoymadan məhv edilir.

Nəticədə Tor tunelini dəstəkləmək üçün kifayət qədər performans əldə etmək mümkündür.

Tor Relay və müştəriyə əlavə olaraq istifadəçiyə daha üç element lazımdır. Müştəridən sorğuları qəbul edən və onu proxy ilə birləşdirən sözdə vasitəçi. Rabitə müştəridəki nəqliyyat plaginlərindən istifadə etməklə baş verir (burada Chrome versiyası) və Tor-relayı WebSockets-dən təmiz TCP-yə keçir.

Senzuraya qarşı mübarizənin tarixi: MIT və Stanford alimləri tərəfindən yaradılmış flaş proxy metodu necə işləyir

Bu sxemdən istifadə edən tipik bir sessiya belə görünür:

  1. Müştəri Tor, flash-proksi müştəri (brauzer plagini) işlədir və görüş protokolundan istifadə edərək fasilitatora qeydiyyat sorğusu göndərir. Plugin uzaqdan əlaqəni dinləməyə başlayır.
  2. Flash proksi onlayn görünür və müştəri ilə əlaqə yaratmaq sorğusu ilə fasilitatorla əlaqə saxlayır.
  3. Fasilitator əlaqə məlumatlarını flash proksiyə ötürərək qeydiyyatı qaytarır.
  4. Proksi, məlumatları ona göndərilən müştəriyə qoşulur.
  5. Proksi nəqliyyat plagininə və Tor relayına qoşulur və müştəri ilə relay arasında məlumat mübadiləsinə başlayır.

Bu arxitekturanın özəlliyi ondan ibarətdir ki, müştəri heç vaxt əvvəlcədən harada qoşulmalı olduğunu dəqiq bilmir. Əslində, nəqliyyat plagini yalnız nəqliyyat protokollarının tələblərini pozmamaq üçün saxta təyinat ünvanını qəbul edir. Daha sonra bu ünvan nəzərə alınmır və başqa bir son nöqtəyə - Tor relayına tunel yaradılır.

Nəticə

Flash proxy layihəsi bir neçə ildir inkişaf etdirildi və 2017-ci ildə yaradıcılar onu dəstəkləməyi dayandırdılar. Layihə kodu burada mövcuddur Bu linki. Flash proksiləri blokdan yan keçmək üçün yeni alətlərlə əvəz olundu. Onlardan biri də analoji prinsiplər əsasında qurulan Snowflake layihəsidir.

Mənbə: www.habr.com

Добавить комментарий