Zentsuraren aurkako borrokaren historia: nola funtzionatzen duen MIT eta Stanfordeko zientzialariek sortutako flash proxy metodoa

Zentsuraren aurkako borrokaren historia: nola funtzionatzen duen MIT eta Stanfordeko zientzialariek sortutako flash proxy metodoa

2010eko hamarkadaren hasieran, Stanford Unibertsitateko, Massachusettseko Unibertsitateko, The Tor Project eta SRI Internationaleko espezialisten talde bateratu batek euren emaitzak aurkeztu zituzten. ikerketa Interneten zentsurari aurre egiteko moduak.

Zientzialariek garai hartan zeuden blokeoak saihesteko metodoak aztertu eta euren metodo propioa proposatu zuten, flash proxy izenekoa. Gaur bere funtsa eta garapenaren historiaz hitz egingo dugu.

Sarrera

Internet mota guztietako datuetara irekitako sare gisa hasi zen, baina denborarekin, herrialde asko trafikoa iragazten hasi ziren. Estatu batzuek gune zehatzak blokeatzen dituzte, hala nola YouTube edo Facebook, eta beste batzuek, berriz, material jakin batzuk dituzten edukietara sarbidea debekatzen dute. Mota bateko edo besteko blokeoak eskualde ezberdinetako dozenaka herrialdetan erabiltzen dira, Europa barne.

Blokeoak erabiltzen diren eskualdeetako erabiltzaileak hainbat proxy erabiliz saihesten saiatzen dira. Horrelako sistemak garatzeko hainbat norabide daude; teknologietako bat, Tor, erabili zen proiektuan zehar.

Normalean, blokeoa saihesteko proxy sistemen garatzaileek hiru zeregin dituzte konpondu beharrekoak:

  1. Hitzorduen protokoloak. Hitzorduaren protokoloari esker, blokeatutako herrialde bateko erabiltzaileek informazio kopuru txikia bidali eta jaso dezakete proxy batekin konexioa ezartzeko - Tor-en kasuan, adibidez, hitzordua erabiltzen du Tor-en IP helbidea (zubiak) banatzeko. Horrelako protokoloak tasa baxuko trafikorako erabiltzen dira eta ez dira hain erraz blokeatzen.
  2. Proxy bat sortzea. Blokeoak gainditzeko sistemek Internet iragazidun eskualdetik kanpoko proxyak behar dituzte bezerotik xede baliabideetara trafikoa transmititzeko eta itzultzeko. Blokeo-antolatzaileek erantzun dezakete erabiltzaileek proxy zerbitzarien IP helbideak ikastea eragotziz eta horiek blokeatuz. Halakoei aurre egiteko Sibylen erasoa proxy zerbitzuak etengabe proxy berriak sortzeko gai izan behar du. Proxy berriak azkar sortzea da ikertzaileek proposatutako metodoaren funtsa nagusia.
  3. Kamuflajea. Bezero batek desblokeatutako proxy baten helbidea jasotzen duenean, nolabait ezkutatu behar du harekin duen komunikazioa, saioa ezin da blokeatu trafikoa aztertzeko tresnak erabiliz. Trafiko "ohiko" gisa kamuflatu behar da, hala nola, lineako denda batekin datu-trukea, lineako jokoak, etab.

Beren lanean, zientzialariek proxyak azkar sortzeko ikuspegi berri bat proposatu zuten.

Nola egiten du lan

Funtsezko ideia da hainbat webgune erabiltzea proxy kopuru handi bat sortzeko, minutu gutxiko bizitza laburrean.

Horretarako, boluntarioen jabetzako gune txikien sare bat sortzen ari da, Internet blokeatuta dauden eskualdetik kanpo bizi diren erabiltzaileen hasierako orrialdeak bezala. Gune hauek ez daude inolaz ere lotzen erabiltzaileak sartu nahi dituen baliabideekin.

Horrelako gune batean bereizgarri txiki bat instalatzen da, hau da, JavaScript erabiliz sortutako interfaze sinple bat. Kode honen adibide bat:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Hona hemen bereizgarriaren itxura:

Zentsuraren aurkako borrokaren historia: nola funtzionatzen duen MIT eta Stanfordeko zientzialariek sortutako flash proxy metodoa

Blokeatutako eskualdetik kanpoko kokapen batetik arakatzaile bat halako gune batera bereizgarri batekin iristen denean, trafikoa transmititzen hasten da eskualde honetara eta atzera. Hau da, webguneko bisitariaren arakatzailea aldi baterako proxy bihurtzen da. Erabiltzaile hori gunetik irteten denean, proxy-a suntsitzen da arrastorik utzi gabe.

Ondorioz, Tor tunelari eusteko nahikoa errendimendua lor daiteke.

Tor Relay eta bezeroaz gain, erabiltzaileak beste hiru elementu beharko ditu. Bideratzailea deritzona, bezeroaren eskaerak jasotzen dituena eta proxyarekin lotzen duena. Komunikazioa bezeroaren garraio-pluginak erabiliz gertatzen da (hemen Chrome bertsioa) eta Tor-erreleak WebSockets-etik TCP hutsera aldatzen ditu.

Zentsuraren aurkako borrokaren historia: nola funtzionatzen duen MIT eta Stanfordeko zientzialariek sortutako flash proxy metodoa

Eskema hau erabiltzen duen ohiko saio batek itxura hau du:

  1. Bezeroak Tor exekutatzen du, flash-proxy bezero bat (arakatzailearen plugina), eta erregistro-eskaera bat bidaltzen dio dinamizatzaileari hitzorduaren protokoloa erabiliz. Plugin-a urruneko konexioa entzuten hasten da.
  2. Flash proxya sarean agertzen da eta dinamizatzailearekin harremanetan jartzen da bezeroarekin konektatzeko eskaerarekin.
  3. Bideratzaileak erregistroa itzultzen du, konexio-datuak flash proxy-ra pasatuz.
  4. Proxya hari datuak bidali zaizkion bezeroarekin konektatzen da.
  5. Proxy-a garraio-pluginarekin eta Tor errelearekin konektatzen da eta bezeroaren eta errelearen artean datuak trukatzen hasten da.

Arkitektura honen berezitasuna da bezeroak ez dakiela aldez aurretik zehazki non konektatu beharko duen. Izan ere, garraio-pluginak helmuga-helbide faltsu bat onartzen du garraio-protokoloen baldintzak ez urratzeko soilik. Helbide honi ez ikusi egiten zaio eta tunel bat sortzen da beste amaiera-puntu batera - Tor errele batera.

Ondorioa

Flash proxy proiektua hainbat urtez garatu zen eta 2017an sortzaileek laguntza emateari utzi zioten. Proiektuaren kodea helbidean dago eskuragarri lotura hau. Flash proxyak blokeoak saihesteko tresna berriekin ordezkatu dira. Horietako bat Snowflake proiektua da, antzeko printzipioetan eraikia.

Iturria: www.habr.com

Gehitu iruzkin berria