L'histoire de la lutte contre la censure : comment fonctionne la méthode flash proxy créée par des scientifiques du MIT et de Stanford

L'histoire de la lutte contre la censure : comment fonctionne la méthode flash proxy créée par des scientifiques du MIT et de Stanford

Au début des années 2010, une équipe conjointe de spécialistes de l'Université de Stanford, de l'Université du Massachusetts, du Tor Project et de SRI International a présenté les résultats de leur étude. recherche moyens de lutter contre la censure sur Internet.

Les scientifiques ont analysé les méthodes de contournement du blocage qui existaient à cette époque et ont proposé leur propre méthode, appelée flash proxy. Aujourd'hui, nous parlerons de son essence et de son histoire de développement.

introduction

Internet a commencé comme un réseau ouvert à tous les types de données, mais au fil du temps, de nombreux pays ont commencé à filtrer le trafic. Certains États bloquent des sites spécifiques, tels que YouTube ou Facebook, tandis que d'autres interdisent l'accès au contenu contenant certains éléments. Des blocages d’une sorte ou d’une autre sont utilisés dans des dizaines de pays de différentes régions, dont l’Europe.

Les utilisateurs des régions où le blocage est utilisé tentent de le contourner à l'aide de divers proxys. Il existe plusieurs directions pour le développement de tels systèmes, l'une des technologies, Tor, a été utilisée au cours du projet.

Habituellement, les développeurs de systèmes proxy pour contourner le blocage sont confrontés à trois tâches qui doivent être résolues :

  1. Protocoles de rendez-vous. Le protocole de rendez-vous permet aux utilisateurs d'un pays bloqué d'envoyer et de recevoir de petites quantités d'informations pour établir une connexion avec un proxy - dans le cas de Tor, par exemple, il utilise rendez-vous pour distribuer l'adresse IP des relais Tor (ponts). De tels protocoles sont utilisés pour le trafic à faible débit et ne sont pas si faciles à bloquer.
  2. Création d'un proxy. Les systèmes permettant de surmonter le blocage nécessitent des proxys en dehors de la région avec Internet filtré pour transmettre le trafic du client aux ressources cibles et inversement. Les organisateurs de blocage peuvent réagir en empêchant les utilisateurs de connaître les adresses IP des serveurs proxy et en les bloquant. Pour contrer un tel L'attaque de Sibylle le service proxy doit être capable de créer constamment de nouveaux proxys. La création rapide de nouveaux proxys est l’essence même de la méthode proposée par les chercheurs.
  3. Camouflage. Lorsqu'un client reçoit l'adresse d'un proxy débloqué, il doit d'une manière ou d'une autre masquer sa communication avec lui afin que la session ne puisse pas être bloquée à l'aide d'outils d'analyse du trafic. Il doit être camouflé en trafic « régulier », comme l’échange de données avec une boutique en ligne, les jeux en ligne, etc.

Dans leurs travaux, les scientifiques ont proposé une nouvelle approche pour créer rapidement des proxys.

Comment ça marche

L’idée clé est d’utiliser plusieurs sites Web pour créer un grand nombre de proxys avec une durée de vie courte, ne dépassant pas quelques minutes.

Pour ce faire, un réseau de petits sites est en cours de création, détenus par des bénévoles - comme les pages d'accueil des utilisateurs vivant en dehors de la région avec blocage Internet. Ces sites ne sont en aucun cas associés aux ressources auxquelles l'utilisateur souhaite accéder.

Un petit badge est installé sur un tel site, qui est une interface simple créée à l'aide de JavaScript. Un exemple de ce code :

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Voici à quoi ressemble le badge :

L'histoire de la lutte contre la censure : comment fonctionne la méthode flash proxy créée par des scientifiques du MIT et de Stanford

Lorsqu'un navigateur provenant d'un emplacement en dehors de la région bloquée atteint un tel site avec un badge, il commence à transmettre du trafic vers cette région et retour. Autrement dit, le navigateur du visiteur du site Web devient un proxy temporaire. Une fois que cet utilisateur quitte le site, le proxy est détruit sans laisser de trace.

De ce fait, il est possible d’obtenir des performances suffisantes pour supporter le tunnel Tor.

En plus de Tor Relay et du client, l'utilisateur aura besoin de trois éléments supplémentaires. Le soi-disant facilitateur, qui reçoit les demandes du client et le connecte au proxy. La communication s'effectue à l'aide de plugins de transport sur le client (ici Version Chrome) et le relais Tor passe des WebSockets au TCP pur.

L'histoire de la lutte contre la censure : comment fonctionne la méthode flash proxy créée par des scientifiques du MIT et de Stanford

Une session typique utilisant ce schéma ressemble à ceci :

  1. Le client exécute Tor, un client proxy flash (plugin de navigateur), et envoie une demande d'inscription à l'animateur en utilisant le protocole de rendez-vous. Le plugin commence à écouter la connexion à distance.
  2. Le proxy Flash apparaît en ligne et contacte l'animateur pour lui demander de se connecter avec le client.
  3. L'animateur renvoie l'inscription en transmettant les données de connexion au proxy flash.
  4. Le proxy se connecte au client dont les données lui ont été envoyées.
  5. Le proxy se connecte au plugin de transport et au relais Tor et commence l'échange de données entre le client et le relais.

La particularité de cette architecture est que le client ne sait jamais à l'avance exactement où il devra se connecter. En fait, le plugin de transport accepte une fausse adresse de destination uniquement afin de ne pas violer les exigences des protocoles de transport. Cette adresse est ensuite ignorée et un tunnel est créé vers un autre point final : le relais Tor.

Conclusion

Le projet de proxy flash s'est développé pendant plusieurs années et en 2017, les créateurs ont cessé de le soutenir. Le code du projet est disponible sur ce lien. Les proxys Flash ont été remplacés par de nouveaux outils permettant de contourner le blocage. L'un d'eux est le projet Snowflake, construit sur des principes similaires.

Source: habr.com

Ajouter un commentaire