Proyecto Salmon: cómo resistir eficazmente la censura en Internet utilizando proxies con niveles de confianza del usuario

Proyecto Salmon: cómo resistir eficazmente la censura en Internet utilizando proxies con niveles de confianza del usuario

Los gobiernos de muchos países, de una forma u otra, limitan el acceso de los ciudadanos a la información y los servicios en Internet. Combatir esa censura es una tarea importante y difícil. Normalmente, las soluciones simples no pueden presumir de una alta confiabilidad o eficiencia a largo plazo. Los métodos más complejos para superar el bloqueo tienen desventajas en términos de usabilidad, bajo rendimiento o no permiten mantener la calidad del uso de Internet en el nivel adecuado.

Un grupo de científicos estadounidenses de la Universidad de Illinois. Ha desarrollado un nuevo método para superar el bloqueo, que se basa en el uso de tecnología proxy, así como en la segmentación de los usuarios por nivel de confianza para identificar eficazmente a los agentes que trabajan para los censores. Presentamos a su atención las principales tesis de este trabajo.

Descripción del enfoque

Los científicos han desarrollado una herramienta llamada Salmon, un sistema de servidores proxy administrados por voluntarios de países sin restricciones en el uso de Internet. Para proteger estos servidores contra el bloqueo de los censores, el sistema utiliza un algoritmo especial para asignar un nivel de confianza a los usuarios.

El método consiste en exponer a posibles agentes censores que se hacen pasar por usuarios normales para averiguar la dirección IP del servidor proxy y bloquearlo. Además, la oposición Los ataques de Sibila se lleva a cabo a través de los requisitos para proporcionar, al registrarse en el sistema, un enlace a una cuenta válida de la red social o para obtener una recomendación de un usuario con un alto nivel de confianza.

¿Cómo funciona esto

Se supone que el censor es un organismo controlado por el gobierno que tiene la capacidad de tomar el control de cualquier enrutador dentro del país. También se supone que la tarea del censor es bloquear el acceso a ciertos recursos y no identificar a los usuarios para futuras detenciones. El sistema no puede impedir de ninguna manera tal desarrollo de eventos: el estado tiene muchas oportunidades para descubrir qué servicios utilizan los ciudadanos. Uno de ellos es el uso de servidores honeypot para interceptar las comunicaciones.

También se supone que el Estado tiene recursos importantes, incluidos los recursos humanos. Un censor puede resolver problemas que requieren cientos o miles de empleados a tiempo completo.

Algunos puntos básicos más:

  • El propósito del sistema es brindar la capacidad de evitar el bloqueo (es decir, proporcionar una dirección IP de servidor proxy) a todos los usuarios que viven en regiones con censura en línea.
  • Los agentes/empleados de las autoridades y departamentos de censura de Internet pueden intentar conectarse al sistema disfrazados de usuarios normales.
  • El censor puede bloquear cualquier servidor proxy cuya dirección conozca.
  • En este caso, los organizadores del sistema Salmon entienden que el censor de alguna manera aprendió la dirección del servidor.

Todo esto nos lleva a una descripción de los tres componentes clave del sistema para superar bloqueos.

  1. El sistema calcula la probabilidad de que el usuario sea un agente de organizaciones censuradoras. Los usuarios que tengan una alta probabilidad de ser dichos agentes están prohibidos.
  2. Cada usuario tiene un nivel de confianza que debe ganarse. Los servidores proxy de rendimiento más rápido están dedicados a usuarios con los niveles más altos de confianza. Además, esto le permite separar a los usuarios confiables y probados de los recién llegados, porque entre ellos es más probable que se encuentren agentes censores.
  3. Los usuarios con un alto nivel de confianza pueden invitar a nuevos usuarios al sistema. El resultado es un gráfico social de usuarios confiables.

Todo es lógico: el censor normalmente necesita bloquear el servidor proxy aquí y ahora, no esperará mucho para intentar "inflar" las cuentas de sus agentes en el sistema. Además, también está claro que los nuevos usuarios pueden recibir inicialmente diferentes niveles de confianza; por ejemplo, es menos probable que los amigos y familiares de los creadores del proyecto cooperen con los estados censores.

Niveles de confianza: detalles de implementación

Existe un nivel de confianza no sólo entre los usuarios, sino también entre los servidores proxy. El sistema asigna a un usuario con un determinado nivel un servidor con el mismo nivel de confianza. Al mismo tiempo, el nivel de confianza del usuario puede aumentar o disminuir y, en el caso de los servidores, sólo crece.

Cada vez que los censores bloquean un servidor que estaba usando un usuario en particular, su nivel de confianza disminuye. La confianza aumenta si el servidor no está bloqueado durante mucho tiempo: con cada nuevo nivel, el tiempo necesario se duplica: para pasar del nivel n al n+1, se necesitan 2n+1 días de funcionamiento ininterrumpido del servidor proxy. El camino hacia el sexto nivel máximo de confianza lleva más de dos meses.

Proyecto Salmon: cómo resistir eficazmente la censura en Internet utilizando proxies con niveles de confianza del usuario

Tener que esperar tanto tiempo para conocer las direcciones de los mejores servidores proxy es una contramedida extremadamente eficaz contra los censores.

El nivel de confianza del servidor es el nivel mínimo de confianza que le asignan los usuarios. Por ejemplo, si se asigna un nuevo servidor en el sistema a usuarios, entre los cuales la calificación mínima es 2, el proxy también recibirá el mismo. Si luego una persona con una calificación de 3 comienza a usar el servidor, pero también quedan usuarios del segundo nivel, entonces la calificación del servidor será 2. Si todos los usuarios del servidor han aumentado el nivel, entonces aumenta para el proxy. Al mismo tiempo, el servidor no puede perder su nivel de confianza, por el contrario, si se bloquea, los usuarios serán multados.

Los usuarios con un alto nivel de confianza reciben dos tipos de recompensas. Primero, los servidores no son los mismos. Existen requisitos mínimos de ancho de banda (100 Kbps), pero el propietario voluntario del servidor puede ofrecer más; no hay límite superior. El sistema Salmon selecciona los servidores más productivos para los usuarios con las calificaciones más altas.

Además, los usuarios con un alto nivel de confianza están mejor protegidos de los ataques de los censores, ya que el censor tiene que esperar meses para descubrir la dirección del proxy. Como resultado, la probabilidad de que se bloqueen los servidores de las personas con alto riesgo es varias veces menor que la de aquellas con poca confianza.

Para conectar al mayor número posible de usuarios merecedores con los mejores servidores proxy, los creadores de Salmon han desarrollado un sistema de recomendación. Los usuarios con una calificación alta (L) pueden invitar a sus amigos a unirse a la plataforma. Las personas invitadas tienen clasificación L-1.

El sistema de recomendación funciona en oleadas. La primera ola de usuarios invitados sólo tiene la oportunidad de invitar a sus amigos después de unos cuatro meses. Los usuarios de la segunda oleada y posteriores deberán esperar 2 meses.

Módulos del sistema

El sistema consta de tres componentes:

  • Cliente Salmon para Windows;
  • programa demonio de servidor instalado por voluntarios (versiones para Windows y Linux);
  • Un servidor de directorio central que almacena una base de datos de todos los servidores proxy y distribuye direcciones IP entre los usuarios.

Proyecto Salmon: cómo resistir eficazmente la censura en Internet utilizando proxies con niveles de confianza del usuario

Interfaz de la aplicación cliente del sistema

Para utilizar el sistema, una persona debe crear una cuenta utilizando una cuenta de Facebook.

Conclusión

Por el momento, el método Salmon no se utiliza ampliamente, y sólo se conocen pequeños proyectos piloto para usuarios en Irán y China. A pesar de que se trata de un proyecto interesante, no proporciona total anonimato ni protección a los voluntarios, y los propios creadores admiten que es susceptible a ataques mediante servicios de honeypot. Sin embargo, la implementación de un sistema con niveles de confianza parece un experimento interesante que puede continuar.

Eso es todo por hoy, gracias por su atención!

Enlaces y materiales útiles de Infática:

Fuente: habr.com

Añadir un comentario