Գրաքննության դեմ պայքարի պատմություն. ինչպես է աշխատում MIT-ի և Սթենֆորդի գիտնականների կողմից ստեղծված ֆլեշ պրոքսի մեթոդը

Գրաքննության դեմ պայքարի պատմություն. ինչպես է աշխատում MIT-ի և Սթենֆորդի գիտնականների կողմից ստեղծված ֆլեշ պրոքսի մեթոդը

2010-ականների սկզբին Սթենֆորդի համալսարանի, Մասաչուսեթսի համալսարանի, The Tor Project-ի և SRI International-ի մասնագետների համատեղ թիմը ներկայացրեց իրենց արդյունքները. հետազոտություն Ինտերնետում գրաքննության դեմ պայքարի ուղիներ:

Գիտնականները վերլուծել են այն ժամանակ գոյություն ունեցող արգելափակումը շրջանցելու մեթոդները և առաջարկել իրենց մեթոդը, որը կոչվում է flash proxy։ Այսօր մենք կխոսենք դրա էության և զարգացման պատմության մասին:

Ներածություն

Համացանցը սկսվեց որպես ցանց, որը բաց էր բոլոր տեսակի տվյալների համար, սակայն ժամանակի ընթացքում շատ երկրներ սկսեցին զտել տրաֆիկը: Որոշ նահանգներ արգելափակում են կոնկրետ կայքեր, ինչպիսիք են YouTube-ը կամ Facebook-ը, իսկ մյուսներն արգելում են մուտքը որոշակի նյութեր պարունակող բովանդակություն: Այս կամ այն ​​տեսակի արգելափակումները կիրառվում են տարբեր տարածաշրջանների տասնյակ երկրներում, այդ թվում՝ Եվրոպայի։

Տարածաշրջանների օգտատերերը, որտեղ արգելափակումն օգտագործվում է, փորձում են շրջանցել այն՝ օգտագործելով տարբեր պրոքսիներ: Նման համակարգերի մշակման մի քանի ուղղություններ կան՝ նախագծի ընթացքում կիրառվել է տեխնոլոգիաներից մեկը՝ Tor-ը։

Սովորաբար, արգելափակումը շրջանցելու վստահված անձի համակարգերի մշակողները բախվում են երեք խնդրի, որոնք պետք է լուծվեն.

  1. Ժամադրության արձանագրություններ. Հանդիպման արձանագրությունը թույլ է տալիս արգելափակված երկրի օգտատերերին ուղարկել և ստանալ փոքր քանակությամբ տեղեկատվություն՝ վստահված անձի հետ կապ հաստատելու համար, օրինակ Tor-ի դեպքում այն ​​օգտագործում է ժամադրություն՝ Tor-ի ռելեների (կամուրջների) IP հասցեն բաշխելու համար: Նման արձանագրությունները օգտագործվում են ցածր տոկոսադրույքով տրաֆիկի համար և այնքան էլ հեշտ չէ արգելափակել:
  2. Վստահված անձի ստեղծում: Արգելափակման հաղթահարման համակարգերը պահանջում են տարածաշրջանից դուրս վստահված անձինք՝ ֆիլտրացված ինտերնետով, որպեսզի հաճախորդից տրաֆիկը փոխանցեն թիրախային ռեսուրսներին և ետ: Արգելափակման կազմակերպիչները կարող են արձագանքել՝ թույլ չտալով օգտվողներին սովորել պրոքսի սերվերների IP հասցեները և արգելափակել դրանք: Նմաններին հակադարձելու համար Սիբիլի հարձակումը վստահված անձի ծառայությունը պետք է կարողանա անընդհատ ստեղծել նոր վստահված անձինք: Նոր պրոքսիների արագ ստեղծումը հետազոտողների առաջարկած մեթոդի հիմնական էությունն է։
  3. Քողարկում. Երբ հաճախորդը ստանում է ապաարգելափակված վստահված անձի հասցեն, նա պետք է ինչ-որ կերպ թաքցնի իր կապը նրա հետ, որպեսզի նիստը հնարավոր չլինի արգելափակել՝ օգտագործելով տրաֆիկի վերլուծության գործիքները: Այն պետք է քողարկվի որպես «կանոնավոր» տրաֆիկ, օրինակ՝ տվյալների փոխանակում առցանց խանութի հետ, առցանց խաղեր և այլն:

Իրենց աշխատանքում գիտնականներն առաջարկել են վստահված անձանց արագ ստեղծման նոր մոտեցում:

Ինչպես է այն աշխատում

Հիմնական գաղափարը մի քանի վեբկայքերի օգտագործումն է՝ հսկայական թվով վստահված օգտատերեր ստեղծելու համար՝ մի քանի րոպեից ոչ ավելի կարճ ժամկետով:

Դրա համար ստեղծվում է փոքր կայքերի ցանց, որոնք պատկանում են կամավորներին, ինչպիսիք են տարածաշրջանից դուրս ապրող օգտատերերի գլխավոր էջերը, որոնք արգելափակված են ինտերնետում: Այս կայքերը ոչ մի կերպ կապված չեն այն ռեսուրսների հետ, որոնց օգտատերը ցանկանում է մուտք գործել:

Նման կայքում տեղադրված է փոքր կրծքանշան, որը JavaScript-ի միջոցով ստեղծված պարզ ինտերֆեյս է։ Այս կոդի օրինակ.

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Կրծքանշանն այսպիսի տեսք ունի.

Գրաքննության դեմ պայքարի պատմություն. ինչպես է աշխատում MIT-ի և Սթենֆորդի գիտնականների կողմից ստեղծված ֆլեշ պրոքսի մեթոդը

Երբ զննարկիչը արգելափակված տարածաշրջանից դուրս գտնվող վայրից հասնում է նման կայք նշանով, այն սկսում է երթևեկություն փոխանցել դեպի այս տարածաշրջան և հակառակ ուղղությամբ: Այսինքն՝ կայքի այցելուի զննարկիչը դառնում է ժամանակավոր վստահված անձ։ Երբ այդ օգտվողը լքում է կայքը, վստահված անձը ոչնչացվում է առանց որևէ հետք թողնելու:

Արդյունքում հնարավոր է ձեռք բերել բավականաչափ կատարողականություն Tor-ի թունելին աջակցելու համար:

Բացի Tor Relay-ից և հաճախորդից, օգտագործողին անհրաժեշտ կլինի ևս երեք տարր: Այսպես կոչված միջնորդ, որը հաճախորդից հարցումներ է ստանում և կապում վստահված անձի հետ: Հաղորդակցությունը տեղի է ունենում հաճախորդի վրա տրանսպորտային պլագինների միջոցով (այստեղ Chrome տարբերակը) և Tor-relay-ն անցնում է WebSockets-ից մաքուր TCP:

Գրաքննության դեմ պայքարի պատմություն. ինչպես է աշխատում MIT-ի և Սթենֆորդի գիտնականների կողմից ստեղծված ֆլեշ պրոքսի մեթոդը

Այս սխեմայի օգտագործմամբ սովորական նստաշրջանն այսպիսի տեսք ունի.

  1. Հաճախորդը գործարկում է Tor-ը՝ ֆլեշ-պրոքսի հաճախորդը (բրաուզերի պլագին), և գրանցման հարցում է ուղարկում միջնորդին՝ օգտագործելով հանդիպման արձանագրությունը: Փլագինը սկսում է լսել հեռակա կապը:
  2. Flash վստահված անձը հայտնվում է առցանց և կապվում է միջնորդի հետ՝ հաճախորդի հետ կապ հաստատելու խնդրանքով:
  3. Գործավարը վերադարձնում է գրանցումը` փոխանցելով կապի տվյալները ֆլեշ վստահված անձին:
  4. Վստահված անձը միանում է հաճախորդին, ում տվյալները ուղարկվել են նրան:
  5. Վստահված անձը միանում է տրանսպորտային պլագինին և Tor ռելեին և սկսում տվյալների փոխանակում հաճախորդի և ռելեի միջև:

Այս ճարտարապետության առանձնահատկությունն այն է, որ հաճախորդը երբեք նախապես չգիտի, թե կոնկրետ որտեղ պետք է միանա: Փաստորեն, տրանսպորտային պլագինն ընդունում է կեղծ նպատակակետ հասցե միայն տրանսպորտային արձանագրությունների պահանջները չխախտելու համար։ Այնուհետև այս հասցեն անտեսվում է և ստեղծվում է թունել դեպի մեկ այլ վերջնակետ՝ Tor ռելե:

Ամփոփում

Ֆլեշ պրոքսի նախագիծը մշակվել է մի քանի տարի, և 2017 թվականին ստեղծողները դադարեցրել են դրա աջակցությունը։ Ծրագրի կոդը հասանելի է Այս հղումը. Ֆլեշ պրոքսիները փոխարինվել են արգելափակումը շրջանցելու նոր գործիքներով։ Դրանցից մեկը Snowflake նախագիծն է՝ կառուցված նմանատիպ սկզբունքներով։

Source: www.habr.com

Добавить комментарий