Tsensuurivastase võitluse ajalugu: kuidas MITi ja Stanfordi teadlaste loodud välkpuhverserveri meetod töötab

Tsensuurivastase võitluse ajalugu: kuidas MITi ja Stanfordi teadlaste loodud välkpuhverserveri meetod töötab

2010. aastate alguses tutvustas Stanfordi ülikooli, Massachusettsi ülikooli, The Tor Projecti ja SRI Internationali spetsialistide ühine meeskond oma uuringu tulemusi. teadustöö viise Interneti-tsensuuri vastu võitlemiseks.

Teadlased analüüsisid tol ajal eksisteerinud blokeerimisest möödahiilimise meetodeid ja pakkusid välja oma meetodi, mida nimetatakse välkpuhverserveriks. Täna räägime selle olemusest ja arenguloost.

Sissejuhatus

Internet sai alguse igat tüüpi andmetele avatud võrguna, kuid aja jooksul hakkasid paljud riigid liiklust filtreerima. Mõned osariigid blokeerivad teatud saidid, nagu YouTube või Facebook, samas kui teised keelavad juurdepääsu sisule, mis sisaldab teatud materjale. Ühte või teist tüüpi ummistusi kasutatakse kümnetes riikides erinevatest piirkondadest, sealhulgas Euroopast.

Kasutajad piirkondades, kus blokeerimist kasutatakse, proovivad sellest mööda minna, kasutades erinevaid puhverservereid. Selliste süsteemide arendamiseks on mitu suunda, projekti käigus kasutati ühte tehnoloogiatest, Tor.

Tavaliselt seisavad blokeerimisest möödahiilimise puhverserveri arendajad silmitsi kolme ülesandega, mis tuleb lahendada:

  1. Kohtumisprotokollid. Kohtumisprotokoll võimaldab blokeeritud riigis asuvatel kasutajatel saata ja vastu võtta väikeses koguses teavet, et luua ühendus puhverserveriga – näiteks Tori puhul kasutab see Tor-releede (sildade) IP-aadresside jagamiseks kohtumist. Selliseid protokolle kasutatakse madala kiirusega liikluse jaoks ja neid pole nii lihtne blokeerida.
  2. Puhverserveri loomine. Blokeerimise ületamiseks mõeldud süsteemid nõuavad puhverservereid väljaspool piirkonda, kus on filtreeritud Internet, et edastada liiklust kliendilt sihtressurssidesse ja tagasi. Blokeerimise korraldajad võivad reageerida, takistades kasutajatel puhverserverite IP-aadresse õppimast ja blokeerides need. Selliste vastu võitlemiseks Sibyli rünnak puhverserveri teenus peab suutma pidevalt uusi puhverservereid luua. Uute puhverserverite kiire loomine on teadlaste pakutud meetodi põhiolemus.
  3. Kamuflaaž. Kui klient saab blokeerimata puhverserveri aadressi, peab ta oma suhtlust sellega kuidagi varjama, et seanssi ei saaks liiklusanalüüsi tööriistade abil blokeerida. See tuleb maskeerida "tavalise" liiklusena, näiteks andmevahetus veebipoega, võrgumängud jne.

Oma töös pakkusid teadlased välja uue lähenemisviisi puhverserverite kiireks loomiseks.

Kuidas see töötab

Põhiidee on kasutada mitut veebisaiti, et luua tohutul hulgal puhverservereid, mille eluiga on vaid mõni minut.

Selleks luuakse vabatahtlikele kuuluvate väikeste saitide võrgustik – näiteks väljaspool piirkonda elavate internetiblokeeringuga kasutajate kodulehti. Need saidid ei ole kuidagi seotud ressurssidega, millele kasutaja soovib juurde pääseda.

Sellisele saidile on paigaldatud väike märk, mis on JavaScripti abil loodud lihtne liides. Selle koodi näide:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Märk näeb välja selline:

Tsensuurivastase võitluse ajalugu: kuidas MITi ja Stanfordi teadlaste loodud välkpuhverserveri meetod töötab

Kui väljaspool blokeeritud piirkonda asuv brauser jõuab sellisele saidile märgiga, hakkab see edastama liiklust sellesse piirkonda ja tagasi. See tähendab, et veebisaidi külastaja brauserist saab ajutine puhverserver. Kui see kasutaja saidilt lahkub, hävitatakse puhverserver jälgi jätmata.

Selle tulemusel on võimalik saavutada Tor-tunneli toetamiseks piisav jõudlus.

Lisaks Tor Relayle ja kliendile vajab kasutaja veel kolme elementi. Nn abistaja, mis võtab vastu kliendilt päringuid ja ühendab selle puhverserveriga. Side toimub kliendi transpordipluginate abil (siin Chrome'i versioon) ja Tor-relee lülitub WebSocketsist puhtale TCP-le.

Tsensuurivastase võitluse ajalugu: kuidas MITi ja Stanfordi teadlaste loodud välkpuhverserveri meetod töötab

Tüüpiline seda skeemi kasutav seanss näeb välja selline:

  1. Klient käitab Tori, flash-puhverserveri klienti (brauseri pistikprogramm) ja saadab kohtumisprotokolli kasutades registreerimistaotluse korraldajale. Pistikprogramm hakkab kaugühendust kuulama.
  2. Flash-puhverserver ilmub võrgus ja võtab nõustajaga ühendust kliendiga ühenduse loomiseks.
  3. Korraldaja tagastab registreerimise, edastades ühenduse andmed flash-puhverserverile.
  4. Puhverserver loob ühenduse kliendiga, kelle andmed talle saadeti.
  5. Puhverserver loob ühenduse transpordiplugina ja Tor-releega ning alustab andmevahetust kliendi ja relee vahel.

Selle arhitektuuri eripära on see, et klient ei tea kunagi ette, kuhu ta täpselt ühenduse loob. Tegelikult aktsepteerib transpordiplugin võltsitud sihtkoha aadressi ainult selleks, et mitte rikkuda transpordiprotokollide nõudeid. Seejärel seda aadressi ignoreeritakse ja luuakse tunnel teise lõpp-punkti – Tor-relee juurde.

Järeldus

Flash-puhverserveri projekt arenes mitu aastat ja 2017. aastal lõpetasid loojad selle toetamise. Projekti kood on saadaval aadressil see link. Flash-puhverserverid on asendatud uute tööriistadega blokeerimisest möödahiilimiseks. Üks neist on sarnastel põhimõtetel üles ehitatud projekt Snowflake.

Allikas: www.habr.com

Lisa kommentaar