Sejarah pertarungan melawan sensor: bagaimana metode flash proxy yang dibuat oleh para ilmuwan dari MIT dan Stanford bekerja

Sejarah pertarungan melawan sensor: bagaimana metode flash proxy yang dibuat oleh para ilmuwan dari MIT dan Stanford bekerja

Pada awal tahun 2010-an, tim gabungan spesialis dari Universitas Stanford, Universitas Massachusetts, The Tor Project dan SRI International mempresentasikan hasil penelitian mereka. penelitian cara untuk memerangi sensor di Internet.

Para ilmuwan menganalisis metode untuk melewati pemblokiran yang ada pada saat itu dan mengusulkan metode mereka sendiri, yang disebut flash proxy. Hari ini kita akan berbicara tentang esensi dan sejarah perkembangannya.

pengenalan

Internet dimulai sebagai jaringan yang terbuka untuk semua jenis data, namun seiring berjalannya waktu, banyak negara mulai menyaring lalu lintas. Beberapa negara bagian memblokir situs tertentu, seperti YouTube atau Facebook, sementara negara bagian lainnya melarang akses ke konten yang berisi materi tertentu. Penyumbatan dalam satu atau lain jenis digunakan di banyak negara dari berbagai kawasan, termasuk Eropa.

Pengguna di wilayah yang menggunakan pemblokiran mencoba melewatinya menggunakan berbagai proxy. Ada beberapa arah untuk pengembangan sistem tersebut, salah satu teknologinya, Tor, digunakan selama proyek berlangsung.

Biasanya, pengembang sistem proxy untuk melewati pemblokiran menghadapi tiga tugas yang perlu diselesaikan:

  1. Protokol pertemuan. Protokol rendezvous memungkinkan pengguna di negara yang diblokir untuk mengirim dan menerima sejumlah kecil informasi untuk membuat koneksi dengan proxy - dalam kasus Tor, misalnya, ia menggunakan rendezvous untuk mendistribusikan alamat IP relai (jembatan) Tor. Protokol semacam itu digunakan untuk lalu lintas berkecepatan rendah dan tidak mudah diblokir.
  2. Membuat proksi. Sistem untuk mengatasi pemblokiran memerlukan proxy di luar wilayah dengan Internet yang disaring untuk mengirimkan lalu lintas dari klien ke sumber daya target dan sebaliknya. Penyelenggara blok dapat merespons dengan mencegah pengguna mengetahui alamat IP server proxy dan memblokirnya. Untuk mengatasinya serangan Sibyl layanan proxy harus dapat terus-menerus membuat proxy baru. Penciptaan proxy baru yang cepat adalah inti utama dari metode yang diusulkan oleh para peneliti.
  3. Kamuflase. Ketika klien menerima alamat proxy yang tidak diblokir, klien perlu menyembunyikan komunikasinya dengannya sehingga sesi tidak dapat diblokir menggunakan alat analisis lalu lintas. Itu perlu disamarkan sebagai lalu lintas β€œbiasa”, seperti pertukaran data dengan toko online, game online, dll.

Dalam pekerjaan mereka, para ilmuwan mengusulkan pendekatan baru untuk membuat proxy dengan cepat.

Bagaimana itu bekerja

Ide utamanya adalah menggunakan beberapa situs web untuk membuat proxy dalam jumlah besar dengan masa pakai yang singkat, tidak lebih dari beberapa menit.

Untuk melakukan ini, jaringan situs kecil yang dimiliki oleh sukarelawan sedang dibuat - seperti halaman beranda pengguna yang tinggal di luar wilayah dengan pemblokiran Internet. Situs-situs ini sama sekali tidak terkait dengan sumber daya yang ingin diakses pengguna.

Lencana kecil dipasang di situs tersebut, yang merupakan antarmuka sederhana yang dibuat menggunakan JavaScript. Contoh kode ini:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Ini penampakan lencananya:

Sejarah pertarungan melawan sensor: bagaimana metode flash proxy yang dibuat oleh para ilmuwan dari MIT dan Stanford bekerja

Ketika browser dari lokasi di luar wilayah yang diblokir mencapai situs tersebut dengan lencana, browser mulai mengirimkan lalu lintas ke wilayah ini dan sebaliknya. Artinya, browser pengunjung website menjadi proxy sementara. Setelah pengguna tersebut meninggalkan situs, proxy tersebut dimusnahkan tanpa meninggalkan jejak apa pun.

Hasilnya, kinerja yang memadai dapat diperoleh untuk mendukung terowongan Tor.

Selain Tor Relay dan klien, pengguna memerlukan tiga elemen lagi. Yang disebut fasilitator, yang menerima permintaan dari klien dan menghubungkannya dengan proxy. Komunikasi terjadi menggunakan plugin transport pada klien (di sini Versi Chrome) dan Tor-relay beralih dari WebSockets ke TCP murni.

Sejarah pertarungan melawan sensor: bagaimana metode flash proxy yang dibuat oleh para ilmuwan dari MIT dan Stanford bekerja

Sesi tipikal yang menggunakan skema ini terlihat seperti ini:

  1. Klien menjalankan Tor, klien proxy flash (plugin browser), dan mengirimkan permintaan pendaftaran ke fasilitator menggunakan protokol pertemuan. Plugin mulai mendengarkan koneksi jarak jauh.
  2. Proksi Flash muncul online dan menghubungi fasilitator dengan permintaan untuk terhubung dengan klien.
  3. Fasilitator mengembalikan registrasi, meneruskan data koneksi ke flash proxy.
  4. Proksi terhubung ke klien yang datanya dikirimkan kepadanya.
  5. Proksi terhubung ke plugin transport dan relai Tor dan mulai bertukar data antara klien dan relai.

Keunikan arsitektur ini adalah klien tidak pernah mengetahui sebelumnya secara pasti di mana ia perlu terhubung. Faktanya, plugin transport hanya menerima alamat tujuan palsu agar tidak melanggar persyaratan protokol transport. Alamat ini kemudian diabaikan dan terowongan dibuat ke titik akhir lain - relai Tor.

Kesimpulan

Proyek flash proxy dikembangkan selama beberapa tahun dan pada tahun 2017 pembuatnya berhenti mendukungnya. Kode proyek tersedia di link ini. Proksi Flash telah digantikan oleh alat baru untuk melewati pemblokiran. Salah satunya adalah proyek Snowflake, yang dibangun dengan prinsip serupa.

Sumber: www.habr.com

Tambah komentar