Цензураға қарсы күрес тарихы: MIT және Стэнфорд ғалымдары жасаған флэш-прокси әдісі қалай жұмыс істейді

Цензураға қарсы күрес тарихы: MIT және Стэнфорд ғалымдары жасаған флэш-прокси әдісі қалай жұмыс істейді

2010 жылдардың басында Стэнфорд университетінің, Массачусетс университетінің, The Tor Project және SRI International мамандарының бірлескен тобы өздерінің нәтижелерін ұсынды. зерттеу Интернеттегі цензурамен күресу жолдары.

Ғалымдар сол кезде болған блоктауды айналып өту әдістерін талдап, флэш-прокси деп аталатын өзіндік әдісті ұсынды. Бүгін біз оның мәні мен даму тарихы туралы айтатын боламыз.

Кіріспе

Интернет деректердің барлық түрлеріне ашық желі ретінде басталды, бірақ уақыт өте көптеген елдер трафикті сүзгіден өткізе бастады. Кейбір мемлекеттер YouTube немесе Facebook сияқты белгілі бір сайттарды бұғаттайды, ал басқалары белгілі бір материалдары бар мазмұнға кіруге тыйым салады. Бір немесе басқа түрдегі бұғаттаулар әртүрлі аймақтардың ондаған елдерінде, соның ішінде Еуропада қолданылады.

Бұғаттау қолданылатын аймақтардағы пайдаланушылар оны әртүрлі прокси-серверлер арқылы айналып өтуге тырысады. Мұндай жүйелерді дамытудың бірнеше бағыттары бар, жоба барысында технологиялардың бірі Tor пайдаланылды.

Әдетте бұғаттауды айналып өту үшін прокси-жүйелерді әзірлеушілер шешуді қажет ететін үш тапсырмаға тап болады:

  1. Кездесу хаттамалары. Кездесу хаттамасы бұғатталған елдегі пайдаланушыларға прокси-сервермен байланыс орнату үшін шағын көлемдегі ақпаратты жіберуге және алуға мүмкіндік береді - мысалы, Tor жағдайында ол Tor релелерінің (көпірлерінің) IP мекенжайын тарату үшін кездесуді пайдаланады. Мұндай хаттамалар төмен жылдамдықты трафик үшін қолданылады және оларды бұғаттау оңай емес.
  2. Прокси жасау. Блоктауды жеңу жүйелері клиенттен мақсатты ресурстарға және кері трафикті жіберу үшін сүзгіленген Интернеті бар аймақтан тыс прокси-серверлерді қажет етеді. Блоктауды ұйымдастырушылар пайдаланушылардың прокси-серверлердің IP мекенжайларын білуіне жол бермеу және оларды блоктау арқылы жауап бере алады. Мұндайларға қарсы тұру үшін Сибилдің шабуылы прокси қызметі жаңа проксилерді үнемі жасай алуы керек. Жаңа проксилерді жылдам құру зерттеушілер ұсынған әдістің негізгі мәні болып табылады.
  3. Камуфляж. Клиент бұғатталмаған прокси мекенжайын алған кезде, трафикті талдау құралдары арқылы сеансты бұғаттауға болмайтындай онымен байланысын жасыру керек. Оны «тұрақты» трафик ретінде жасыру керек, мысалы, интернет-дүкенмен деректер алмасу, онлайн ойындар және т.б.

Ғалымдар өз жұмыстарында проксилерді жылдам құрудың жаңа тәсілін ұсынды.

Бұл қалай жұмыс істейді

Негізгі идея - бірнеше минуттан аспайтын қысқа қызмет мерзімі бар көптеген прокси-серверлерді жасау үшін бірнеше веб-сайттарды пайдалану.

Бұл үшін волонтерлердің иелігіндегі шағын сайттар желісі құрылуда, мысалы, Интернетті бұғаттаумен аймақтан тыс тұратын пайдаланушылардың басты беттері. Бұл сайттар пайдаланушы қол жеткізгісі келетін ресурстармен байланысты емес.

Мұндай сайтта шағын бейдж орнатылған, ол JavaScript көмегімен жасалған қарапайым интерфейс. Бұл кодтың мысалы:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Бейдж келесідей көрінеді:

Цензураға қарсы күрес тарихы: MIT және Стэнфорд ғалымдары жасаған флэш-прокси әдісі қалай жұмыс істейді

Бұғатталған аймақтан тыс жерде орналасқан шолғыш бейджикпен мұндай сайтқа жеткенде, ол трафикті осы аймаққа және кері жібере бастайды. Яғни, веб-сайтқа кірушінің браузері уақытша прокси болады. Бұл пайдаланушы сайттан шыққаннан кейін прокси ешқандай із қалдырмай жойылады.

Нәтижесінде Tor туннелін қолдау үшін жеткілікті өнімділікке қол жеткізуге болады.

Tor Relay және клиенттен басқа пайдаланушыға тағы үш элемент қажет болады. Клиенттен сұраныстарды қабылдайтын және оны проксимен байланыстыратын фасилитатор деп аталады. Байланыс клиенттегі көлік плагиндері арқылы жүзеге асады (мұнда Chrome нұсқасы) және Tor-релесі WebSockets-тен таза TCP-ге ауысады.

Цензураға қарсы күрес тарихы: MIT және Стэнфорд ғалымдары жасаған флэш-прокси әдісі қалай жұмыс істейді

Бұл схеманы пайдаланатын әдеттегі сеанс келесідей көрінеді:

  1. Клиент Tor флэш-прокси клиентін (браузер плагині) іске қосады және кездесу хаттамасы арқылы фасилитаторға тіркеу сұрауын жібереді. Плагин қашықтағы қосылымды тыңдай бастайды.
  2. Flash прокси желіде пайда болады және клиентпен байланысу сұрауымен фасилитаторға хабарласады.
  3. Фасилитатор қосылу деректерін флэш-проксиге жібере отырып, тіркеуді қайтарады.
  4. Прокси оған деректер жіберілген клиентке қосылады.
  5. Прокси тасымалдау плагиніне және Tor релесіне қосылады және клиент пен реле арасында деректер алмасуды бастайды.

Бұл архитектураның ерекшелігі - клиент қай жерде қосылу керек екенін ешқашан алдын ала білмейді. Шын мәнінде, көлік плагині жалған тағайындау мекенжайын тасымалдау протоколдарының талаптарын бұзбау үшін ғана қабылдайды. Содан кейін бұл мекенжай еленбейді және басқа соңғы нүктеге - Tor релесіне туннель жасалады.

қорытынды

Flash прокси жобасы бірнеше жыл бойы дамыды және 2017 жылы жасаушылар оны қолдауды тоқтатты. Жоба коды мына жерден қол жетімді бұл сілтеме. Flash проксилері блоктауды айналып өтуге арналған жаңа құралдармен ауыстырылды. Солардың бірі – осыған ұқсас принциптерге құрылған «Snowflake» жобасы.

Ақпарат көзі: www.habr.com

пікір қалдыру