Historien om kampen mod censur: hvordan flash proxy-metoden skabt af forskere fra MIT og Stanford fungerer

Historien om kampen mod censur: hvordan flash proxy-metoden skabt af forskere fra MIT og Stanford fungerer

I begyndelsen af ​​2010'erne præsenterede et fælles team af specialister fra Stanford University, University of Massachusetts, The Tor Project og SRI International resultaterne af deres forskning måder at bekæmpe censur på internettet.

Forskere analyserede metoderne til at omgå blokering, der eksisterede på det tidspunkt og foreslog deres egen metode, kaldet flash proxy. I dag vil vi tale om dens essens og udviklingshistorie.

Indledning

Internettet begyndte som et netværk, der var åbent for alle typer data, men med tiden begyndte mange lande at filtrere trafik. Nogle stater blokerer specifikke websteder, såsom YouTube eller Facebook, mens andre forbyder adgang til indhold, der indeholder visse materialer. Blokeringer af den ene eller anden art bruges i snesevis af lande fra forskellige regioner, herunder Europa.

Brugere i områder, hvor blokering bruges, forsøger at omgå det ved hjælp af forskellige proxyer. Der er flere retninger for udviklingen af ​​sådanne systemer; en af ​​teknologierne, Tor, blev brugt under projektet.

Normalt står udviklere af proxy-systemer til at omgå blokering over for tre opgaver, der skal løses:

  1. Rendezvous protokoller. Rendezvous-protokollen giver brugere i et blokeret land mulighed for at sende og modtage små mængder information for at etablere en forbindelse med en proxy - i tilfælde af Tor bruger den for eksempel rendezvous til at distribuere IP-adressen på Tor-relæer (broer). Sådanne protokoller bruges til lavhastighedstrafik og er ikke så nemme at blokere.
  2. Oprettelse af en proxy. Systemer til at overvinde blokering kræver proxyer uden for regionen med filtreret internet for at overføre trafik fra klienten til målressourcerne og tilbage. Blokerarrangører kan reagere ved at forhindre brugere i at lære IP-adresserne på proxyservere og blokere dem. At imødegå sådanne Sibyls angreb proxy-tjenesten skal konstant kunne oprette nye fuldmagter. Den hurtige oprettelse af nye fuldmagter er hovedessensen af ​​den metode, som forskerne har foreslået.
  3. Camouflage. Når en klient modtager adressen på en ublokeret proxy, skal den på en eller anden måde skjule sin kommunikation med den, så sessionen ikke kan blokeres ved hjælp af trafikanalyseværktøjer. Det skal camoufleres som "almindelig" trafik, såsom dataudveksling med en online butik, online spil osv.

I deres arbejde foreslog videnskabsmænd en ny tilgang til hurtigt at oprette fuldmagter.

Hvordan fungerer denne her

Nøgleideen er at bruge flere websteder til at skabe et stort antal proxyer med en kort levetid på højst et par minutter.

For at gøre dette oprettes et netværk af små websteder, som ejes af frivillige - som f.eks. hjemmesiderne for brugere, der bor uden for regionen med internetblokering. Disse websteder er på ingen måde forbundet med de ressourcer, som brugeren ønsker at få adgang til.

Et lille badge er installeret på sådan et websted, som er en simpel grænseflade, der er oprettet ved hjælp af JavaScript. Et eksempel på denne kode:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Sådan ser badget ud:

Historien om kampen mod censur: hvordan flash proxy-metoden skabt af forskere fra MIT og Stanford fungerer

Når en browser fra et sted uden for det blokerede område når et sådant websted med et badge, begynder den at transmittere trafik mod denne region og tilbage. Det vil sige, at den besøgendes browser bliver en midlertidig proxy. Når denne bruger forlader webstedet, ødelægges proxyen uden at efterlade spor.

Som et resultat er det muligt at opnå tilstrækkelig ydeevne til at understøtte Tor-tunnelen.

Ud over Tor Relay og klienten skal brugeren have yderligere tre elementer. Den såkaldte facilitator, som modtager forespørgsler fra klienten og forbinder den med proxyen. Kommunikation sker ved hjælp af transport-plugins på klienten (her Chrome-version) og Tor-relæ skifter fra WebSockets til ren TCP.

Historien om kampen mod censur: hvordan flash proxy-metoden skabt af forskere fra MIT og Stanford fungerer

En typisk session, der bruger dette skema, ser sådan ud:

  1. Klienten kører Tor, en flash-proxy-klient (browser-plugin), og sender en registreringsanmodning til facilitatoren ved hjælp af rendezvous-protokollen. Pluginnet begynder at lytte til fjernforbindelsen.
  2. Flash-proxyen vises online og kontakter facilitatoren med en anmodning om at oprette forbindelse til klienten.
  3. Facilitatoren returnerer registreringen og sender forbindelsesdataene til flash-proxyen.
  4. Proxyen opretter forbindelse til den klient, hvis data blev sendt til den.
  5. Proxyen forbinder til transport-plugin'et og Tor-relæet og begynder at udveksle data mellem klienten og relæet.

Det særlige ved denne arkitektur er, at klienten aldrig på forhånd ved præcis, hvor han skal forbinde. Faktisk accepterer transportpluginet kun en falsk destinationsadresse for ikke at overtræde kravene i transportprotokollerne. Denne adresse ignoreres derefter, og der oprettes en tunnel til et andet endepunkt - Tor-relæet.

Konklusion

Flash proxy-projektet udviklede sig i flere år, og i 2017 stoppede skaberne med at støtte det. Projektkoden er tilgængelig på dette link. Flash-proxyer er blevet erstattet af nye værktøjer til at omgå blokering. Et af dem er Snowflake-projektet, bygget på lignende principper.

Kilde: www.habr.com

Tilføj en kommentar