La storia della lotta alla censura: come funziona il metodo flash proxy creato dagli scienziati del MIT e di Stanford

La storia della lotta alla censura: come funziona il metodo flash proxy creato dagli scienziati del MIT e di Stanford

All’inizio degli anni 2010, un team congiunto di specialisti dell’Università di Stanford, dell’Università del Massachusetts, del Tor Project e di SRI International ha presentato i risultati della loro ricerca ricerca modi per combattere la censura su Internet.

Gli scienziati hanno analizzato i metodi per aggirare il blocco esistenti a quel tempo e hanno proposto il proprio metodo, chiamato flash proxy. Oggi parleremo della sua essenza e della storia dello sviluppo.

Introduzione

Internet è iniziato come una rete aperta a tutti i tipi di dati, ma col tempo molti paesi hanno iniziato a filtrare il traffico. Alcuni stati bloccano siti specifici, come YouTube o Facebook, mentre altri vietano l'accesso a contenuti che contengono determinati materiali. Blocchi di vario tipo vengono utilizzati in dozzine di paesi di diverse regioni, compresa l’Europa.

Gli utenti nelle regioni in cui viene utilizzato il blocco tentano di aggirarlo utilizzando vari proxy. Esistono diverse direzioni per lo sviluppo di tali sistemi; durante il progetto è stata utilizzata una delle tecnologie, Tor.

Di solito, gli sviluppatori di sistemi proxy per aggirare il blocco devono affrontare tre compiti che devono essere risolti:

  1. Protocolli di appuntamento. Il protocollo rendezvous consente agli utenti in un paese bloccato di inviare e ricevere piccole quantità di informazioni per stabilire una connessione con un proxy - nel caso di Tor, ad esempio, utilizza rendezvous per distribuire l'indirizzo IP dei relè Tor (ponti). Tali protocolli vengono utilizzati per il traffico a bassa velocità e non sono così facili da bloccare.
  2. Creazione di una delega. I sistemi per superare il blocco richiedono proxy esterni alla regione con Internet filtrato per trasmettere il traffico dal client alle risorse di destinazione e viceversa. Gli organizzatori dei blocchi possono rispondere impedendo agli utenti di apprendere gli indirizzi IP dei server proxy e bloccandoli. Per contrastarlo L'attacco di Sibilla il servizio proxy deve essere in grado di creare costantemente nuovi proxy. La rapida creazione di nuovi proxy è l'essenza principale del metodo proposto dai ricercatori.
  3. Camuffare. Quando un client riceve l'indirizzo di un proxy sbloccato, deve nascondere in qualche modo la sua comunicazione con esso in modo che la sessione non possa essere bloccata utilizzando gli strumenti di analisi del traffico. Deve essere mascherato da traffico “regolare”, come lo scambio di dati con un negozio online, giochi online, ecc.

Nel loro lavoro, gli scienziati hanno proposto un nuovo approccio per creare rapidamente proxy.

Come funziona

L'idea chiave è utilizzare più siti Web per creare un numero enorme di proxy con una durata breve, non superiore a pochi minuti.

Per fare questo si sta creando una rete di piccoli siti di proprietà di volontari, come le home page degli utenti che vivono fuori regione con blocco Internet. Questi siti non sono in alcun modo associati alle risorse a cui l'utente desidera accedere.

Su tale sito è installato un piccolo badge, che è una semplice interfaccia creata utilizzando JavaScript. Un esempio di questo codice:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Ecco come appare il badge:

La storia della lotta alla censura: come funziona il metodo flash proxy creato dagli scienziati del MIT e di Stanford

Quando un browser da una posizione esterna alla regione bloccata raggiunge un sito di questo tipo con un badge, inizia a trasmettere traffico verso questa regione e ritorno. Cioè, il browser del visitatore del sito web diventa un proxy temporaneo. Una volta che l'utente abbandona il sito, il proxy viene distrutto senza lasciare traccia.

Di conseguenza è possibile ottenere prestazioni sufficienti a sostenere il tunnel Tor.

Oltre a Tor Relay e al client, l'utente avrà bisogno di altri tre elementi. Il cosiddetto facilitatore, che riceve le richieste del cliente e lo collega con il proxy. La comunicazione avviene utilizzando i plugin di trasporto sul client (qui Versione cromata) e Tor-relay passa da WebSocket a TCP puro.

La storia della lotta alla censura: come funziona il metodo flash proxy creato dagli scienziati del MIT e di Stanford

Una sessione tipica che utilizza questo schema è simile alla seguente:

  1. Il client esegue Tor, un client flash-proxy (plug-in del browser) e invia una richiesta di registrazione al facilitatore utilizzando il protocollo rendezvous. Il plugin inizia ad ascoltare la connessione remota.
  2. Il proxy Flash appare online e contatta il facilitatore con una richiesta di connessione con il cliente.
  3. Il facilitatore restituisce la registrazione, passando i dati di connessione al proxy flash.
  4. Il proxy si connette al client di cui gli sono stati inviati i dati.
  5. Il proxy si connette al plugin di trasporto e al relè Tor e inizia a scambiare dati tra il client e il relè.

La particolarità di questa architettura è che il client non sa mai in anticipo esattamente dove avrà bisogno di connettersi. Il plugin di trasporto, infatti, accetta un indirizzo di destinazione falso solo per non violare i requisiti dei protocolli di trasporto. Questo indirizzo viene quindi ignorato e viene creato un tunnel verso un altro endpoint: il relè Tor.

conclusione

Il progetto Flash Proxy è stato sviluppato per diversi anni e nel 2017 i creatori hanno smesso di supportarlo. Il codice del progetto è disponibile su questo link. I proxy Flash sono stati sostituiti da nuovi strumenti per aggirare il blocco. Uno di questi è il progetto Snowflake, costruito su principi simili.

Fonte: habr.com

Aggiungi un commento