Kovos su cenzūra istorija: kaip veikia MIT ir Stanfordo mokslininkų sukurtas „flash proxy“ metodas

Kovos su cenzūra istorija: kaip veikia MIT ir Stanfordo mokslininkų sukurtas „flash proxy“ metodas

2010-ųjų pradžioje jungtinė specialistų komanda iš Stanfordo universiteto, Masačusetso universiteto, The Tor Project ir SRI International pristatė savo tyrimų rezultatus. tyrimas būdų, kaip kovoti su cenzūra internete.

Mokslininkai išanalizavo tuo metu egzistavusius blokavimo apėjimo metodus ir pasiūlė savo metodą, vadinamą „flash proxy“. Šiandien kalbėsime apie jo esmę ir raidos istoriją.

įvedimas

Internetas prasidėjo kaip tinklas, atviras visų tipų duomenims, tačiau laikui bėgant daugelis šalių pradėjo filtruoti srautą. Kai kurios valstybės blokuoja konkrečias svetaines, pvz., „YouTube“ ar „Facebook“, o kitos draudžia prieigą prie turinio, kuriame yra tam tikros medžiagos. Vienokios ar kitokios užtvaros naudojamos dešimtyse šalių iš skirtingų regionų, įskaitant Europą.

Naudotojai regionuose, kuriuose naudojamas blokavimas, bando jį apeiti naudodami įvairius tarpinius serverius. Yra kelios tokių sistemų kūrimo kryptys, projekto metu buvo panaudota viena iš technologijų – Tor.

Paprastai tarpinių serverių, skirtų blokavimui apeiti, kūrėjai susiduria su trimis užduotimis, kurias reikia išspręsti:

  1. Susitikimo protokolai. Susitikimo protokolas leidžia vartotojams blokuotoje šalyje siųsti ir gauti nedidelį kiekį informacijos, kad užmegztų ryšį su tarpiniu serveriu – pavyzdžiui, Tor atveju jis naudoja susitikimą, kad paskirstytų Tor relių (tiltų) IP adresus. Tokie protokolai naudojami mažo greičio srautui ir juos ne taip lengva blokuoti.
  2. Tarpinio serverio sukūrimas. Sistemoms, skirtoms blokavimui įveikti, reikalingi tarpiniai serveriai už regiono, kuriame yra filtruotas internetas, ribų, kad būtų galima perduoti srautą iš kliento į tikslinius išteklius ir atgal. Blokavimo organizatoriai gali atsakyti neleisdami vartotojams sužinoti tarpinių serverių IP adresų ir juos užblokuoti. Norėdami atremti tokius Sibilės puolimas tarpinio serverio paslauga turi turėti galimybę nuolat kurti naujus tarpinius serverius. Greitas naujų tarpinių serverių kūrimas yra pagrindinė mokslininkų pasiūlyto metodo esmė.
  3. Kamufliažas. Kai klientas gauna atblokuoto tarpinio serverio adresą, jis turi kažkaip paslėpti ryšį su juo, kad seansas nebūtų užblokuotas naudojant srauto analizės įrankius. Jis turi būti užmaskuotas kaip „įprastas“ srautas, pvz., duomenų mainai su internetine parduotuve, internetiniai žaidimai ir pan.

Savo darbe mokslininkai pasiūlė naują požiūrį į greitą tarpinių serverių kūrimą.

Kaip tai veikia

Pagrindinė idėja yra naudoti kelias svetaines, kad būtų sukurtas didžiulis tarpinių serverių skaičius, kurių veikimo laikas yra ne ilgesnis nei kelios minutės.

Tam kuriamas nedidelių svetainių, priklausančių savanoriams, tinklas – pavyzdžiui, už regiono ribų gyvenančių vartotojų su interneto blokavimu pagrindiniai puslapiai. Šios svetainės niekaip nesusietos su ištekliais, kuriuos vartotojas nori pasiekti.

Tokioje svetainėje yra įdiegtas mažas ženklelis, kuris yra paprasta sąsaja, sukurta naudojant JavaScript. Šio kodo pavyzdys:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Štai kaip atrodo ženklelis:

Kovos su cenzūra istorija: kaip veikia MIT ir Stanfordo mokslininkų sukurtas „flash proxy“ metodas

Kai naršyklė iš vietos, esančios už blokuoto regiono ribų, pasiekia tokią svetainę su ženkleliu, ji pradeda perduoti srautą į šį regioną ir atgal. Tai yra, svetainės lankytojo naršyklė tampa laikinu tarpiniu serveriu. Kai šis vartotojas palieka svetainę, tarpinis serveris sunaikinamas nepaliekant jokių pėdsakų.

Dėl to galima pasiekti pakankamą našumą Tor tuneliui palaikyti.

Be „Tor Relay“ ir kliento, vartotojui reikės dar trijų elementų. Vadinamasis fasilitatorius, kuris priima užklausas iš kliento ir sujungia jį su įgaliotuoju serveriu. Ryšys vyksta naudojant transportavimo papildinius kliente (čia Chrome versija) ir „Tor-relay“ perjungia iš „WebSockets“ į gryną TCP.

Kovos su cenzūra istorija: kaip veikia MIT ir Stanfordo mokslininkų sukurtas „flash proxy“ metodas

Įprasta sesija naudojant šią schemą atrodo taip:

  1. Klientas paleidžia „Tor“, „flash“ tarpinio serverio klientą (naršyklės papildinį), ir siunčia registracijos užklausą tarpininkui naudodamas susitikimo protokolą. Papildinys pradeda klausytis nuotolinio ryšio.
  2. „Flash“ tarpinis serveris pasirodo internete ir susisiekia su tarpininku, prašydamas susisiekti su klientu.
  3. Vedėjas grąžina registraciją, perduodamas ryšio duomenis į „flash“ tarpinį serverį.
  4. Įgaliotasis serveris prisijungia prie kliento, kurio duomenys jam buvo išsiųsti.
  5. Tarpinis serveris prisijungia prie transportavimo papildinio ir Tor relės ir pradeda keistis duomenimis tarp kliento ir relės.

Šios architektūros ypatumas yra tas, kad klientas niekada iš anksto nežino, kur tiksliai jam reikės prisijungti. Tiesą sakant, transporto papildinys priima netikrą paskirties adresą tik tam, kad nepažeistų transportavimo protokolų reikalavimų. Tada šio adreso nepaisoma ir sukuriamas tunelis į kitą galinį tašką – Tor relę.

išvada

Flash proxy projektas vystėsi kelerius metus ir 2017 metais kūrėjai nustojo jį palaikyti. Projekto kodą rasite adresu ši nuoroda. „Flash“ tarpiniai serveriai buvo pakeisti naujais blokavimo apėjimo įrankiais. Vienas iš jų – projektas „Snaigė“, sukurtas panašiais principais.

Šaltinis: www.habr.com

Добавить комментарий