Veröffentlichung des CENO 2.0-Webbrowsers, der ein P2P-Netzwerk verwendet, um die Blockierung zu umgehen

Das Unternehmen eQualite hat die Veröffentlichung des mobilen Webbrowsers CENO 2.0.0 (CEnsorship.NO) veröffentlicht, der den Zugriff auf Informationen unter Bedingungen der Zensur, Verkehrsfilterung oder Trennung von Internetsegmenten vom globalen Netzwerk organisieren soll. Der Browser basiert auf der GeckoView-Engine (die in Firefox für Android verwendet wird) und bietet zusätzlich die Möglichkeit, Daten über ein dezentrales P2P-Netzwerk auszutauschen, in dem Benutzer an der Umleitung des Datenverkehrs zu externen Gateways beteiligt sind, die unter Umgehung von Filtern Zugriff auf Informationen ermöglichen. Die Entwicklungen des Projekts werden unter der MIT-Lizenz vertrieben. Fertige Baugruppen sind bei Google Play verfügbar.

Die P2P-Funktionalität wurde in eine separate Ouinet-Bibliothek verschoben, die zum Hinzufügen von Zensur-Umgehungstools zu beliebigen Anwendungen verwendet werden kann. Mit dem CENO-Browser und der Ouinet-Bibliothek können Sie unter Bedingungen der aktiven Blockierung von Proxyservern, VPNs, Gateways und anderen zentralen Mechanismen zur Umgehung der Verkehrsfilterung auf Informationen zugreifen, bis hin zur vollständigen Abschaltung des Internets in zensierten Bereichen (mit vollständiger Blockierung von Inhalten). kann aus dem Cache oder lokalen Speichergeräten verteilt werden).

Das Projekt nutzt das Caching von Inhalten pro Benutzer und verwaltet einen dezentralen Cache beliebter Inhalte. Wenn ein Benutzer eine Site öffnet, werden die heruntergeladenen Inhalte lokal zwischengespeichert und P2P-Netzwerkteilnehmern zur Verfügung gestellt, die nicht direkt auf die Ressource zugreifen oder Gateways umgehen können. Jedes Gerät speichert nur Daten, die direkt von diesem Gerät angefordert wurden. Die Identifizierung der Seiten im Cache erfolgt anhand eines Hashs aus der URL. Alle mit der Seite verbundenen Zusatzdaten wie Bilder, Skripte und Stile werden gruppiert und unter einer Kennung zusammengefasst bereitgestellt.

Um Zugang zu neuen Inhalten zu erhalten, deren direkter Zugriff gesperrt ist, werden spezielle Proxy-Gateways (Injektoren) verwendet, die sich in externen Teilen des Netzwerks befinden, die keiner Zensur unterliegen. Informationen zwischen dem Client und dem Gateway werden mithilfe der Public-Key-Verschlüsselung verschlüsselt. Digitale Signaturen werden verwendet, um Gateways zu identifizieren und die Einführung bösartiger Gateways zu verhindern. Die Schlüssel der vom Projekt unterstützten Gateways sind in der Browserlieferung enthalten.

Um auf das Gateway zuzugreifen, wenn es blockiert ist, wird eine Kettenverbindung über andere Benutzer unterstützt, die als Proxys für die Weiterleitung des Datenverkehrs an das Gateway fungieren (die Daten werden mit dem Gateway-Schlüssel verschlüsselt, wodurch kein Transit für Benutzer möglich ist, über deren Systeme die Anfrage übertragen wird). sich in den Verkehr einzumischen oder den Inhalt zu bestimmen). Client-Systeme senden keine externen Anfragen im Namen anderer Benutzer, sondern geben entweder Daten aus dem Cache zurück oder werden als Link zum Aufbau eines Tunnels zu einem Proxy-Gateway verwendet.

Veröffentlichung des CENO 2.0-Webbrowsers, der ein P2P-Netzwerk verwendet, um die Blockierung zu umgehen

Der Browser versucht zunächst, reguläre Anfragen direkt zu übermitteln. Wenn die direkte Anfrage fehlschlägt, durchsucht er den verteilten Cache. Wenn sich die URL nicht im Cache befindet, werden Informationen angefordert, indem eine Verbindung zu einem Proxy-Gateway hergestellt oder über einen anderen Benutzer auf das Gateway zugegriffen wird. Sensible Daten wie Cookies werden nicht im Cache gespeichert.

Veröffentlichung des CENO 2.0-Webbrowsers, der ein P2P-Netzwerk verwendet, um die Blockierung zu umgehen

Jedes System in einem P2P-Netzwerk verfügt über eine interne Kennung, die für das Routing im P2P-Netzwerk verwendet wird, jedoch nicht an den physischen Standort des Benutzers gebunden ist. Die Zuverlässigkeit der übertragenen und im Cache gespeicherten Informationen wird durch die Verwendung digitaler Signaturen gewährleistet (Ed25519). Der übertragene Datenverkehr wird per TLS verschlüsselt. Eine verteilte Hash-Tabelle (DHT) wird verwendet, um auf Informationen über die Netzwerkstruktur, Teilnehmer und zwischengespeicherte Inhalte zuzugreifen. Bei Bedarf können neben HTTP auch µTP oder Tor als Transport genutzt werden.

Gleichzeitig gewährleistet CENO keine Anonymität und Informationen über gesendete Anfragen stehen für die Analyse auf den Geräten der Teilnehmer zur Verfügung (der Hash kann beispielsweise verwendet werden, um festzustellen, dass der Benutzer auf eine bestimmte Website zugegriffen hat). Für vertrauliche Anfragen, beispielsweise solche, die eine Verbindung zu Ihrem Konto in E-Mails und sozialen Netzwerken erfordern, wird vorgeschlagen, einen separaten privaten Tab zu verwenden, in dem die Daten nur direkt oder über ein Proxy-Gateway angefordert werden, jedoch ohne Zugriff auf den Cache und ohne sich im Cache niederlassen.

Zu den Änderungen in der neuen Version gehören:

  • Das Panel-Design wurde geändert und die Konfigurator-Oberfläche wurde neu gestaltet.
  • Es ist möglich, das Standardverhalten der Schaltfläche „Löschen“ zu definieren und diese Schaltfläche aus dem Bedienfeld und Menü zu entfernen.
  • Der Konfigurator verfügt nun über die Möglichkeit, Browserdaten zu löschen, einschließlich der selektiven Löschung nach Liste.
  • Die Menüoptionen wurden neu angeordnet.
  • Optionen zum Anpassen der Benutzeroberfläche sind in einem separaten Untermenü enthalten.
  • Die Version der Ouinet-Bibliothek (0.21.5) und der Ceno-Erweiterung (1.6.1) wurden aktualisiert, die GeckoView-Engine und die Mozilla-Bibliotheken wurden mit Firefox für Android 108 synchronisiert.
  • Lokalisierung für die russische Sprache hinzugefügt.
  • Einstellungen zum Verwalten von Theme-Parametern und Suchmaschinen hinzugefügt.

Source: opennet.ru

Kommentar hinzufügen