A historia da loita contra a censura: como funciona o método de proxy flash creado por científicos do MIT e Stanford

A historia da loita contra a censura: como funciona o método de proxy flash creado por científicos do MIT e Stanford

A principios da década de 2010, un equipo conxunto de especialistas da Universidade de Stanford, a Universidade de Massachusetts, The Tor Project e SRI International presentaron os resultados do seu investigación formas de combater a censura en Internet.

Os científicos analizaron os métodos de evitar o bloqueo que existían nese momento e propuxeron o seu propio método, chamado proxy flash. Hoxe falaremos da súa esencia e da súa historia de desenvolvemento.

Introdución

Internet comezou como unha rede aberta a todo tipo de datos, pero co paso do tempo, moitos países comezaron a filtrar o tráfico. Algúns estados bloquean sitios específicos, como YouTube ou Facebook, mentres que outros prohiben o acceso a contidos que conteñan determinados materiais. Os bloqueos dun ou outro úsanse en decenas de países de diferentes rexións, incluída Europa.

Os usuarios das rexións onde se usa o bloqueo intentan evitalo usando varios proxies. Hai varias direccións para o desenvolvemento deste tipo de sistemas; unha das tecnoloxías, Tor, foi utilizada durante o proxecto.

Normalmente, os desenvolvedores de sistemas proxy para evitar o bloqueo enfróntanse a tres tarefas que deben resolverse:

  1. Protocolos de cita. O protocolo de cita permite aos usuarios dun país bloqueado enviar e recibir pequenas cantidades de información para establecer unha conexión cun proxy; no caso de Tor, por exemplo, utiliza o rendezvous para distribuír o enderezo IP dos relés de Tor (pontes). Estes protocolos úsanse para o tráfico de baixa taxa e non son tan fáciles de bloquear.
  2. Creando un proxy. Os sistemas para superar o bloqueo requiren proxies fóra da rexión con Internet filtrada para transmitir o tráfico do cliente aos recursos de destino e viceversa. Os organizadores de bloqueos poden responder impedindo que os usuarios aprendan os enderezos IP dos servidores proxy e bloqueándoos. Para contrarrestar tal O ataque de Sibyl o servizo de proxy debe ser capaz de crear novos proxies constantemente. A rápida creación de novos proxies é a esencia principal do método proposto polos investigadores.
  3. Camuflaxe. Cando un cliente recibe o enderezo dun proxy desbloqueado, ten que ocultar dalgún xeito a súa comunicación con el para que a sesión non se poida bloquear mediante ferramentas de análise de tráfico. Debe ser camuflado como tráfico "regular", como o intercambio de datos cunha tenda en liña, xogos en liña, etc.

No seu traballo, os científicos propuxeron un novo enfoque para crear rapidamente proxies.

Chat isto

A idea clave é usar varios sitios web para crear un gran número de proxies cunha vida útil curta de non máis de poucos minutos.

Para iso, estase creando unha rede de pequenos sitios que son propiedade de voluntarios, como as páxinas de inicio dos usuarios que viven fóra da rexión con bloqueo de Internet. Estes sitios non están asociados de ningún xeito aos recursos aos que quere acceder o usuario.

Nese sitio está instalada unha pequena insignia, que é unha interface sinxela creada mediante JavaScript. Un exemplo deste código:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Este é o aspecto do distintivo:

A historia da loita contra a censura: como funciona o método de proxy flash creado por científicos do MIT e Stanford

Cando un navegador desde unha localización fóra da rexión bloqueada chega a ese sitio cunha insignia, comeza a transmitir tráfico cara a esta rexión e viceversa. É dicir, o navegador do visitante do sitio web convértese nun proxy temporal. Unha vez que ese usuario abandona o sitio, o proxy destrúese sen deixar rastro.

Como resultado, é posible obter un rendemento suficiente para soportar o túnel Tor.

Ademais de Tor Relay e do cliente, o usuario necesitará tres elementos máis. O chamado facilitador, que recibe as solicitudes do cliente e o conecta co proxy. A comunicación prodúcese mediante complementos de transporte no cliente (aquí Versión de Chrome) e Tor-relé cambia de WebSockets a TCP puro.

A historia da loita contra a censura: como funciona o método de proxy flash creado por científicos do MIT e Stanford

Unha sesión típica que utiliza este esquema ten o seguinte aspecto:

  1. O cliente executa Tor, un cliente flash-proxy (complemento do navegador) e envía unha solicitude de rexistro ao facilitador mediante o protocolo de cita. O complemento comeza a escoitar a conexión remota.
  2. O proxy Flash aparece en liña e contacta co facilitador cunha solicitude para conectarse co cliente.
  3. O facilitador devolve o rexistro, pasando os datos de conexión ao proxy flash.
  4. O proxy conéctase ao cliente cuxos datos se lle enviaron.
  5. O proxy conéctase ao complemento de transporte e ao relé Tor e comeza a intercambiar datos entre o cliente e o relé.

A peculiaridade desta arquitectura é que o cliente nunca sabe de antemán exactamente onde terá que conectarse. De feito, o complemento de transporte só acepta un enderezo de destino falso para non violar os requisitos dos protocolos de transporte. Despois ignorase este enderezo e créase un túnel para outro punto final: o relé Tor.

Conclusión

O proxecto de proxy flash desenvolveuse durante varios anos e en 2017 os creadores deixaron de apoialo. O código do proxecto está dispoñible en este enlace. Os proxys de Flash foron substituídos por novas ferramentas para evitar o bloqueo. Un deles é o proxecto Snowflake, construído sobre principios similares.

Fonte: www.habr.com

Engadir un comentario