Sortie du navigateur Web CENO 2.0, qui utilise un réseau P2P pour contourner le blocage

La société eQualite a publié la sortie du navigateur web mobile CENO 2.0.0 (CEnsorship.NO), conçu pour organiser l'accès à l'information dans des conditions de censure, de filtrage du trafic ou de déconnexion des segments Internet du réseau mondial. Le navigateur est construit sur le moteur GeckoView (utilisé dans Firefox pour Android), amélioré par la possibilité d'échanger des données via un réseau P2P décentralisé, dans lequel les utilisateurs participent à la redirection du trafic vers des passerelles externes qui permettent d'accéder aux informations en contournant les filtres. Les développements du projet sont distribués sous licence MIT. Des assemblages prêts à l'emploi sont disponibles sur Google Play.

La fonctionnalité P2P a été déplacée vers une bibliothèque Ouinet distincte, qui peut être utilisée pour ajouter des outils de contournement de la censure à des applications arbitraires. Le navigateur CENO et la bibliothèque Ouinet permettent d'accéder à l'information dans des conditions de blocage actif des serveurs proxy, VPN, passerelles et autres mécanismes centralisés de contournement du filtrage du trafic, jusqu'à l'arrêt complet d'Internet dans les zones censurées (avec blocage complet, contenu peut être distribué à partir du cache ou des périphériques de stockage locaux).

Le projet utilise la mise en cache du contenu par utilisateur, maintenant un cache décentralisé du contenu populaire. Lorsqu'un utilisateur ouvre un site, le contenu téléchargé est mis en cache localement et mis à la disposition des participants au réseau P2P qui ne peuvent pas accéder directement à la ressource ou contourner les passerelles. Chaque appareil stocke uniquement les données directement demandées à cet appareil. L'identification des pages dans le cache s'effectue à l'aide d'un hachage de l'URL. Toutes les données supplémentaires associées à la page, telles que les images, les scripts et les styles, sont regroupées et servies ensemble sous un seul identifiant.

Pour accéder au nouveau contenu, dont l'accès direct est bloqué, des passerelles proxy spéciales (injecteurs) sont utilisées, situées dans des parties externes du réseau qui ne sont pas soumises à la censure. Les informations entre le client et la passerelle sont cryptées à l'aide d'un cryptage à clé publique. Les signatures numériques sont utilisées pour identifier les passerelles et empêcher l'introduction de passerelles malveillantes, et les clés des passerelles prises en charge par le projet sont incluses dans la livraison du navigateur.

Pour accéder à la passerelle lorsqu'elle est bloquée, une connexion en chaîne est prise en charge via d'autres utilisateurs qui agissent comme proxy pour transférer le trafic vers la passerelle (les données sont cryptées avec la clé de la passerelle, ce qui ne permet pas aux utilisateurs de transit par les systèmes desquels la demande est transmise pour se glisser dans le trafic ou déterminer le contenu). Les systèmes clients n'envoient pas de requêtes externes au nom d'autres utilisateurs, mais renvoient des données du cache ou sont utilisés comme lien pour établir un tunnel vers une passerelle proxy.

Sortie du navigateur Web CENO 2.0, qui utilise un réseau P2P pour contourner le blocage

Le navigateur essaie d'abord de transmettre directement les requêtes régulières, et si la requête directe échoue, il recherche dans le cache distribué. Si l'URL n'est pas dans le cache, les informations sont demandées en se connectant à une passerelle proxy ou en accédant à la passerelle via un autre utilisateur. Les données sensibles telles que les cookies ne sont pas stockées dans le cache.

Sortie du navigateur Web CENO 2.0, qui utilise un réseau P2P pour contourner le blocage

Chaque système d'un réseau P2P est doté d'un identifiant interne utilisé pour le routage dans le réseau P2P, mais qui n'est pas lié à l'emplacement physique de l'utilisateur. La fiabilité des informations transmises et stockées dans le cache est assurée grâce à l'utilisation de signatures numériques (Ed25519). Le trafic transmis est crypté à l'aide de TLS. Une table de hachage distribuée (DHT) est utilisée pour accéder aux informations sur la structure du réseau, les participants et le contenu mis en cache. Si nécessaire, µTP ou Tor peuvent être utilisés comme transport en plus de HTTP.

Dans le même temps, CENO ne garantit pas l'anonymat et les informations sur les demandes envoyées sont disponibles pour analyse sur les appareils des participants (par exemple, le hachage peut être utilisé pour déterminer que l'utilisateur a accédé à un site spécifique). Pour les demandes confidentielles, par exemple celles nécessitant une connexion à votre compte dans la messagerie et les réseaux sociaux, il est proposé d'utiliser un onglet privé séparé, dans lequel les données sont demandées uniquement directement ou via une passerelle proxy, mais sans accéder au cache et sans s'installer dans le cache.

Parmi les changements de la nouvelle version :

  • La conception du panneau a été modifiée et l'interface du configurateur a été repensée.
  • Il est possible de définir le comportement par défaut du bouton Effacer et de supprimer ce bouton du panneau et du menu.
  • Le configurateur a désormais la possibilité d'effacer les données du navigateur, y compris la suppression sélective par liste.
  • Les options du menu ont été réorganisées.
  • Les options de personnalisation de l'interface sont incluses dans un sous-menu séparé.
  • La version de la bibliothèque Ouinet (0.21.5) et de l'extension Ceno (1.6.1) a été mise à jour, le moteur GeckoView et les bibliothèques Mozilla ont été synchronisés avec Firefox pour Android 108.
  • Localisation ajoutée pour la langue russe.
  • Ajout de paramètres pour la gestion des paramètres du thème et des moteurs de recherche.

Source: opennet.ru

Ajouter un commentaire