La historia de la lucha contra la censura: cómo funciona el método flash proxy creado por científicos del MIT y Stanford

La historia de la lucha contra la censura: cómo funciona el método flash proxy creado por científicos del MIT y Stanford

A principios de la década de 2010, un equipo conjunto de especialistas de la Universidad de Stanford, la Universidad de Massachusetts, el Proyecto Tor y SRI International presentaron los resultados de su investigación Formas de combatir la censura en Internet.

Los científicos analizaron los métodos para evitar el bloqueo que existían en ese momento y propusieron su propio método, llamado flash proxy. Hoy hablaremos de su esencia e historia de desarrollo.

introducción

Internet comenzó como una red abierta a todo tipo de datos, pero con el tiempo muchos países empezaron a filtrar el tráfico. Algunos estados bloquean sitios específicos, como YouTube o Facebook, mientras que otros prohíben el acceso a contenido que contenga ciertos materiales. Bloqueos de un tipo u otro se utilizan en decenas de países de diferentes regiones, incluida Europa.

Los usuarios de regiones donde se utiliza el bloqueo intentan evitarlo utilizando varios servidores proxy. Hay varias direcciones para el desarrollo de este tipo de sistemas; durante el proyecto se utilizó una de las tecnologías, Tor.

Por lo general, los desarrolladores de sistemas proxy para evitar el bloqueo se enfrentan a tres tareas que deben resolverse:

  1. Protocolos de encuentro. El protocolo rendezvous permite a los usuarios de un país bloqueado enviar y recibir pequeñas cantidades de información para establecer una conexión con un proxy; en el caso de Tor, por ejemplo, utiliza rendezvous para distribuir la dirección IP de los repetidores (puentes) Tor. Estos protocolos se utilizan para tráfico de baja velocidad y no son tan fáciles de bloquear.
  2. Creando un proxy. Los sistemas para superar el bloqueo requieren servidores proxy fuera de la región con Internet filtrado para transmitir el tráfico desde el cliente a los recursos de destino y viceversa. Los organizadores de bloques pueden responder impidiendo que los usuarios conozcan las direcciones IP de los servidores proxy y bloqueándolas. Para contrarrestar tales El ataque de Sibila el servicio de proxy debe poder crear constantemente nuevos proxy. La rápida creación de nuevos proxy es la esencia principal del método propuesto por los investigadores.
  3. Camuflaje. Cuando un cliente recibe la dirección de un proxy desbloqueado, necesita ocultar de alguna manera su comunicación con él para que la sesión no pueda bloquearse mediante herramientas de análisis de tráfico. Debe camuflarse como tráfico “normal”, como intercambio de datos con una tienda online, juegos online, etc.

En su trabajo, los científicos propusieron un nuevo enfoque para crear rápidamente proxy.

¿Cómo funciona esto

La idea clave es utilizar varios sitios web para crear una gran cantidad de servidores proxy con una vida útil corta, de no más de unos pocos minutos.

Para ello se está creando una red de pequeños sitios propiedad de voluntarios, como las páginas de inicio de los usuarios que viven fuera de la región con bloqueo de Internet. Estos sitios no están asociados de ninguna manera con los recursos a los que el usuario desea acceder.

En dicho sitio se instala una pequeña insignia, que es una interfaz simple creada con JavaScript. Un ejemplo de este código:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Así es como se ve la insignia:

La historia de la lucha contra la censura: cómo funciona el método flash proxy creado por científicos del MIT y Stanford

Cuando un navegador desde una ubicación fuera de la región bloqueada llega a dicho sitio con una insignia, comienza a transmitir tráfico hacia esta región y viceversa. Es decir, el navegador del visitante del sitio web se convierte en un proxy temporal. Una vez que ese usuario abandona el sitio, el proxy se destruye sin dejar ningún rastro.

Como resultado, es posible obtener un rendimiento suficiente para soportar el túnel Tor.

Además de Tor Relay y el cliente, el usuario necesitará tres elementos más. El llamado facilitador, que recibe las solicitudes del cliente y lo conecta con el proxy. La comunicación se produce mediante complementos de transporte en el cliente (aquí Versión cromada) y Tor-relay cambia de WebSockets a TCP puro.

La historia de la lucha contra la censura: cómo funciona el método flash proxy creado por científicos del MIT y Stanford

Una sesión típica que utiliza este esquema se ve así:

  1. El cliente ejecuta Tor, un cliente flash-proxy (complemento del navegador), y envía una solicitud de registro al facilitador utilizando el protocolo de encuentro. El complemento comienza a escuchar la conexión remota.
  2. El proxy Flash aparece en línea y se comunica con el facilitador con una solicitud para conectarse con el cliente.
  3. El facilitador devuelve el registro, pasando los datos de conexión al proxy flash.
  4. El proxy se conecta al cliente cuyos datos le fueron enviados.
  5. El proxy se conecta al complemento de transporte y al retransmisor Tor y comienza a intercambiar datos entre el cliente y el retransmisor.

La peculiaridad de esta arquitectura es que el cliente nunca sabe de antemano exactamente dónde necesitará conectarse. De hecho, el complemento de transporte acepta una dirección de destino falsa sólo para no violar los requisitos de los protocolos de transporte. Luego, esta dirección se ignora y se crea un túnel hacia otro punto final: el relé Tor.

Conclusión

El proyecto flash proxy se desarrolló durante varios años y en 2017 los creadores dejaron de respaldarlo. El código del proyecto está disponible en este enlace. Los proxies flash han sido reemplazados por nuevas herramientas para evitar el bloqueo. Uno de ellos es el proyecto Snowflake, construido sobre principios similares.

Fuente: habr.com

Añadir un comentario