A cenzúra elleni küzdelem története: hogyan működik az MIT és a Stanford tudósai által létrehozott flash proxy módszer

A cenzúra elleni küzdelem története: hogyan működik az MIT és a Stanford tudósai által létrehozott flash proxy módszer

A 2010-es évek elején a Stanford Egyetem, a Massachusettsi Egyetem, a The Tor Project és az SRI International szakértőiből álló közös csapat bemutatta a kutatás eredményeit. kutatás az internetes cenzúra elleni küzdelem módjai.

A tudósok elemezték a blokkolás megkerülésének akkoriban létező módszereit, és saját módszert javasoltak, az úgynevezett flash proxyt. Ma ennek lényegéről és fejlődéstörténetéről lesz szó.

Bevezetés

Az internet minden típusú adat számára nyitott hálózatként indult, de idővel sok országban elkezdték szűrni a forgalmat. Egyes államok blokkolnak bizonyos webhelyeket, például a YouTube-ot vagy a Facebookot, míg mások tiltják a hozzáférést bizonyos anyagokat tartalmazó tartalmakhoz. Az ilyen vagy olyan típusú elzáródásokat több tucat országban alkalmazzák különböző régiókból, beleértve Európát is.

Az olyan régiókban lévő felhasználók, ahol blokkolást alkalmaznak, különféle proxykkal próbálják megkerülni azt. Az ilyen rendszerek fejlesztésének több iránya van, a projekt során az egyik technológia, a Tor került felhasználásra.

A blokkolás megkerülésére szolgáló proxyrendszerek fejlesztői általában három megoldandó feladattal szembesülnek:

  1. Találkozási protokollok. A randevúzási protokoll lehetővé teszi, hogy a blokkolt országban tartózkodó felhasználók kis mennyiségű információt küldjenek és fogadjanak, hogy kapcsolatot létesítsenek egy proxyval – a Tor esetében például a rendezvous segítségével osztja ki a Tor-relék (hidak) IP-címét. Az ilyen protokollokat alacsony sebességű forgalomhoz használják, és nem olyan könnyű blokkolni őket.
  2. Proxy létrehozása. A blokkolás leküzdésére szolgáló rendszereknek a régión kívüli, szűrt internettel rendelkező proxykra van szükségük a forgalom továbbításához az ügyféltől a cél erőforrásokhoz és vissza. A blokkoló szervezők úgy reagálhatnak, hogy megakadályozzák a felhasználókat a proxyszerverek IP-címeinek megismerésében, és blokkolják azokat. Az ilyenek ellen Sibyl támadása a proxy szolgáltatásnak képesnek kell lennie folyamatosan új proxy létrehozására. A kutatók által javasolt módszer fő lényege az új proxy-k gyors létrehozása.
  3. Álcázás. Amikor egy kliens megkapja egy feloldott proxy címét, valahogyan el kell rejtenie a vele folytatott kommunikációt, hogy a munkamenetet ne lehessen blokkolni forgalomelemző eszközökkel. „Szokásos” forgalomnak kell álcázni, például adatcsere egy online áruházzal, online játékok stb.

Munkájuk során a tudósok új megközelítést javasoltak a proxy-k gyors létrehozására.

Ez hogy működik

A kulcsötlet az, hogy több webhelyet használva hatalmas számú proxyt hozzon létre, amelyek élettartama nem haladja meg a néhány percet.

Ennek érdekében önkéntesek tulajdonában lévő kis oldalak hálózata jön létre – például a régión kívül élő, internetletiltásos felhasználók honlapja. Ezek a webhelyek semmilyen módon nem kapcsolódnak a felhasználó által elérni kívánt erőforrásokhoz.

Egy ilyen webhelyen egy kis jelvény van telepítve, amely egy JavaScript segítségével létrehozott egyszerű felület. Példa erre a kódra:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Így néz ki a jelvény:

A cenzúra elleni küzdelem története: hogyan működik az MIT és a Stanford tudósai által létrehozott flash proxy módszer

Amikor egy böngésző a blokkolt régión kívüli helyről elér egy ilyen oldalra egy jelvényt, akkor elkezd forgalmat továbbítani ebbe a régióba és vissza. Vagyis a weboldal látogatójának böngészője ideiglenes proxyvá válik. Amint a felhasználó elhagyja a webhelyet, a proxy nyom nélkül megsemmisül.

Ennek eredményeként lehetséges olyan teljesítményt elérni, amely elegendő a Tor alagút támogatásához.

A Tor Relay és a kliens mellett a felhasználónak további három elemre lesz szüksége. Az úgynevezett facilitátor, amely fogadja a klienstől érkező kéréseket és összekapcsolja azt a proxyval. A kommunikáció a kliens szállítási bővítményeivel történik (itt Chrome verzió) és a Tor-relé WebSocketsről tiszta TCP-re vált.

A cenzúra elleni küzdelem története: hogyan működik az MIT és a Stanford tudósai által létrehozott flash proxy módszer

Egy tipikus munkamenet ezzel a sémával így néz ki:

  1. A kliens a Tor-t, egy flash-proxy klienst (böngészőbővítményt) futtat, és regisztrációs kérést küld a facilitátornak a rendezvous protokoll használatával. A beépülő modul elkezdi figyelni a távoli kapcsolatot.
  2. A Flash-proxy megjelenik online, és felveszi a kapcsolatot a segítővel, és kéri, hogy csatlakozzon az ügyfélhez.
  3. A facilitátor visszaküldi a regisztrációt, átadva a csatlakozási adatokat a flash proxynak.
  4. A proxy ahhoz az ügyfélhez csatlakozik, akinek az adatait elküldték neki.
  5. A proxy csatlakozik a szállítási bővítményhez és a Tor-reléhez, és megkezdi az adatcserét a kliens és a relé között.

Ennek az architektúrának az a sajátossága, hogy a kliens soha nem tudja előre, hogy pontosan hol kell csatlakoznia. Valójában a szállítási bővítmény csak azért fogad el hamis célcímet, hogy ne sértse a szállítási protokollok követelményeit. Ezt a címet a rendszer figyelmen kívül hagyja, és egy alagút jön létre egy másik végponthoz - a Tor-reléhez.

Következtetés

A flash proxy projekt több évig fejlődött, és 2017-ben az alkotók leállították a támogatását. A projekt kódja a címen érhető el ez a kapcsolat. A Flash-proxykat új eszközök váltották fel a blokkolás megkerülésére. Ezek egyike a hasonló elvekre épülő Snowflake projekt.

Forrás: will.com

Hozzászólás