CacheBrowser eksperiments: Ķīnas ugunsmÅ«ra apieÅ”ana bez starpniekservera, izmantojot satura keÅ”atmiņu

CacheBrowser eksperiments: Ķīnas ugunsmÅ«ra apieÅ”ana bez starpniekservera, izmantojot satura keÅ”atmiņu

Bilde: Unsplash

MÅ«sdienās ievērojama daļa visa satura internetā tiek izplatÄ«ta, izmantojot CDN tÄ«klus. Tajā paŔā laikā pētÄ«jumi par to, kā dažādi cenzori paplaÅ”ina savu ietekmi uz Ŕādiem tÄ«kliem. Zinātnieki no Masačūsetsas universitātes analizēts iespējamās CDN satura bloÄ·Ä“Å”anas metodes, izmantojot Ķīnas iestāžu prakses piemēru, kā arÄ« izstrādāja rÄ«ku Ŕādas bloÄ·Ä“Å”anas apieÅ”anai.

Esam sagatavojuŔi apskata materiālu ar Ŕī eksperimenta galvenajiem secinājumiem un rezultātiem.

Ievads

CenzÅ«ra ir globāls apdraudējums vārda brÄ«vÄ«bai internetā un brÄ«vai piekļuvei informācijai. Tas lielā mērā ir iespējams, pateicoties tam, ka internets ā€œno gala lÄ«dz galam komunikācijasā€ modeli aizņēmās no pagājuŔā gadsimta 70. gadu tālruņu tÄ«kliem. Tas ļauj bloķēt piekļuvi saturam vai lietotāju saziņai bez ievērojamām pÅ«lēm vai izmaksām, vienkārÅ”i pamatojoties uz IP adresi. Å eit ir vairākas metodes, sākot no paÅ”as adreses bloÄ·Ä“Å”anas ar aizliegtu saturu lÄ«dz bloķējot lietotāju spēju pat to atpazÄ«t, izmantojot DNS manipulācijas.

Tomēr interneta attÄ«stÄ«ba ir radÄ«jusi arÄ« jaunu informācijas izplatÄ«Å”anas veidu raÅ”anos. Viens no tiem ir keÅ”atmiņā saglabāta satura izmantoÅ”ana, lai uzlabotu veiktspēju un paātrinātu saziņu. MÅ«sdienās CDN pakalpojumu sniedzēji apstrādā ievērojamu daļu no visas trafika pasaulē ā€” Ŕī segmenta lÄ«deris Akamai vien veido lÄ«dz pat 30% no globālās statiskās tÄ«mekļa trafika.

CDN tÄ«kls ir izplatÄ«ta sistēma interneta satura piegādei ar maksimālu ātrumu. Tipisks CDN tÄ«kls sastāv no serveriem dažādās Ä£eogrāfiskās vietās, kas saglabā saturu keÅ”atmiņā, lai to apkalpotu lietotājiem, kas atrodas vistuvāk Å”im serverim. Tas ļauj ievērojami palielināt tieÅ”saistes saziņas ātrumu.

Papildus galalietotāju pieredzes uzlaboÅ”anai CDN mitināŔana palÄ«dz satura veidotājiem mērogot savus projektus, samazinot infrastruktÅ«ras slodzi.

CDN satura cenzūra

Neskatoties uz to, ka CDN trafika jau veido ievērojamu daļu no visas internetā pārraidītās informācijas, joprojām gandrīz nav pētīts, kā cenzori reālajā pasaulē tuvojas tās kontrolei.

Pētījuma autori sāka, izpētot cenzūras metodes, ko var piemērot CDN. Pēc tam viņi pētīja Ķīnas varas iestāžu izmantotos faktiskos mehānismus.

Vispirms parunāsim par iespējamām cenzÄ“Å”anas metodēm un iespēju tās izmantot CDN kontrolei.

IP filtrēŔana

Å is ir vienkārŔākais un lētākais interneta cenzÅ«ras paņēmiens. Izmantojot Å”o pieeju, cenzors identificē un melnajā sarakstā iekļauj to resursu IP adreses, kuros mitināts aizliegts saturs. Tad kontrolētie interneta pakalpojumu sniedzēji pārtrauc piegādāt uz Ŕādām adresēm nosÅ«tÄ«tās paketes.

Uz IP balstÄ«ta bloÄ·Ä“Å”ana ir viena no visizplatÄ«tākajām interneta cenzÅ«ras metodēm. Lielākā daļa komerciālo tÄ«klu ierīču ir aprÄ«kotas ar funkcijām, kas nodroÅ”ina Ŕādu bloÄ·Ä“Å”anu bez ievērojamas skaitļoÅ”anas piepÅ«les.

Tomēr Ŕī metode nav Ä«paÅ”i piemērota CDN trafika bloÄ·Ä“Å”anai dažu paÅ”as tehnoloÄ£ijas Ä«paŔību dēļ:

  • IzplatÄ«ta keÅ”atmiņa ā€“ lai nodroÅ”inātu vislabāko satura pieejamÄ«bu un optimizētu veiktspēju, CDN tÄ«kli keÅ”atmiņā saglabā lietotāju saturu daudzos malu serveros, kas atrodas Ä£eogrāfiski izkliedētās vietās. Lai filtrētu Ŕādu saturu, pamatojoties uz IP, cenzoram bÅ«tu jānoskaidro visu malas serveru adreses un tie jāiekļauj melnajā sarakstā. Tas iedragās metodes galvenās Ä«paŔības, jo tās galvenā priekÅ”rocÄ«ba ir tāda, ka parastajā shēmā viena servera bloÄ·Ä“Å”ana ļauj vienlaikus ā€œnogrieztā€ piekļuvi aizliegtam saturam lielam skaitam cilvēku.
  • Koplietojamie IP ā€“ komerciālie CDN nodroÅ”inātāji koplieto savu infrastruktÅ«ru (t.i., malas serverus, kartÄ“Å”anas sistēmu utt.) starp daudziem klientiem. Rezultātā aizliegtais CDN saturs tiek ielādēts no tām paŔām IP adresēm kā neaizliegtais saturs. Rezultātā jebkurÅ” IP filtrÄ“Å”anas mēģinājums novedÄ«s pie tā, ka tiks bloķēts liels skaits vietņu un satura, kas cenzoriem neinteresē.
  • Ä»oti dinamiska IP pieŔķirÅ”ana ā€“ lai optimizētu slodzes balansÄ“Å”anu un uzlabotu servisa kvalitāti, malas serveru un gala lietotāju kartÄ“Å”ana tiek veikta ļoti ātri un dinamiski. Piemēram, Akamai atjauninājumi katru minÅ«ti atgrieza IP adreses. Tādējādi adreses bÅ«s gandrÄ«z neiespējamas saistÄ«t ar aizliegtu saturu.

DNS traucējumi

Papildus IP filtrÄ“Å”anai vēl viena populāra cenzÅ«ras metode ir DNS traucējumi. Å Ä« pieeja ietver cenzoru darbÄ«bas, kuru mērÄ·is ir neļaut lietotājiem atpazÄ«t IP adreses resursiem ar aizliegtu saturu. Tas nozÄ«mē, ka iejaukÅ”anās notiek domēna vārda izŔķirtspējas lÄ«menÄ«. Ir vairāki veidi, kā to izdarÄ«t, tostarp DNS savienojumu nolaupÄ«Å”ana, DNS saindÄ“Å”anās paņēmienu izmantoÅ”ana un DNS pieprasÄ«jumu bloÄ·Ä“Å”ana aizliegtām vietnēm.

Å Ä« ir ļoti efektÄ«va bloÄ·Ä“Å”anas metode, taču to var apiet, ja izmantojat nestandarta DNS izŔķirtspējas metodes, piemēram, ārpusjoslas kanālus. Tāpēc cenzori parasti apvieno DNS bloÄ·Ä“Å”anu ar IP filtrÄ“Å”anu. Bet, kā minēts iepriekÅ”, IP filtrÄ“Å”ana nav efektÄ«va CDN satura cenzÄ“Å”anai.

Filtrējiet pēc URL/atslēgvārdiem, izmantojot DPI

MÅ«sdienu tÄ«kla aktivitātes uzraudzÄ«bas iekārtas var izmantot, lai analizētu konkrētus URL un atslēgvārdus pārsÅ«tÄ«tajās datu paketēs. Å o tehnoloÄ£iju sauc par DPI (deep paketes pārbaude). Šādas sistēmas atrod aizliegtu vārdu un resursu pieminējumus, pēc tam tie traucē saziņu tieÅ”saistē. Rezultātā paketes tiek vienkārÅ”i nomestas.

Å Ä« metode ir efektÄ«va, taču sarežģītāka un resursietilpÄ«gāka, jo tai nepiecieÅ”ama visu noteiktās straumēs nosÅ«tÄ«to datu pakeÅ”u defragmentÄ“Å”ana.

CDN saturu no Ŕādas filtrÄ“Å”anas var aizsargāt tāpat kā ā€œparastoā€ saturu ā€“ abos gadÄ«jumos palÄ«dz Å”ifrÄ“Å”anas (t.i., HTTPS) izmantoÅ”ana.

Papildus DPI izmantoÅ”anai, lai atrastu aizliegto resursu atslēgvārdus vai vietrāžus URL, Å”os rÄ«kus var izmantot uzlabotai analÄ«zei. Å Ä«s metodes ietver tieÅ”saistes/bezsaistes trafika statistisko analÄ«zi un identifikācijas protokolu analÄ«zi. Å Ä«s metodes ir ārkārtÄ«gi resursietilpÄ«gas, un Å”obrÄ«d vienkārÅ”i nekas neliecina, ka cenzori tās izmanto pietiekami nopietni.

CDN pakalpojumu sniedzēju paÅ”cenzÅ«ra

Ja cenzors ir valsts, tad tai ir visas iespējas aizliegt valstÄ« darboties tiem CDN nodroÅ”inātājiem, kuri neievēro vietējos likumus, kas regulē piekļuvi saturam. PaÅ”cenzÅ«rai nevar pretoties nekādā veidā ā€“ tādēļ, ja CDN nodroÅ”inātāja uzņēmums bÅ«s ieinteresēts darboties kādā noteiktā valstÄ«, tas bÅ«s spiests ievērot vietējos likumus, pat ja tie ierobežos vārda brÄ«vÄ«bu.

Kā Ķīna cenzē CDN saturu

Lielais Ķīnas ugunsmÅ«ris pamatoti tiek uzskatÄ«ts par visefektÄ«vāko un progresÄ«vāko sistēmu interneta cenzÅ«ras nodroÅ”ināŔanai.

Pētījuma metodoloģija

Zinātnieki veica eksperimentus, izmantojot Linux mezglu, kas atrodas Ķīnā. Viņiem bija pieejami arÄ« vairāki datori ārpus valsts. Pirmkārt, pētnieki pārbaudÄ«ja, vai uz mezglu attiecas lÄ«dzÄ«ga cenzÅ«ra, kāda tiek piemērota citiem Ķīnas lietotājiem - lai to izdarÄ«tu, viņi mēģināja no Ŕīs iekārtas atvērt dažādas aizliegtas vietnes. Tātad tika apstiprināta tāda paÅ”a lÄ«meņa cenzÅ«ras klātbÅ«tne.

Ķīnā bloķēto vietņu saraksts, kas izmanto CDN, tika ņemts no vietnes GreatFire.org. Pēc tam tika analizēta bloÄ·Ä“Å”anas metode katrā gadÄ«jumā.

Saskaņā ar publiskajiem datiem vienīgais lielākais CDN tirgus spēlētājs ar savu infrastruktūru Ķīnā ir Akamai. Citi pakalpojumu sniedzēji, kas piedalās pētījumā: CloudFlare, Amazon CloudFront, EdgeCast, Fastly un SoftLayer.

Eksperimentu laikā pētnieki noskaidroja Akamai edge serveru adreses valstÄ« un pēc tam mēģināja caur tiem iegÅ«t keÅ”atmiņā atļauto saturu. Nevarēja piekļūt aizliegtam saturam (atdeva HTTP 403 Forbidden error) - acÄ«mredzot uzņēmums veic paÅ”cenzÅ«ru, lai saglabātu spēju darboties valstÄ«. Tajā paŔā laikā piekļuve Å”iem resursiem palika atvērta ārpus valsts.

Interneta pakalpojumu sniedzēji bez infrastruktÅ«ras Ķīnā neveic vietējo lietotāju paÅ”cenzÅ«ru.

Citu pakalpojumu sniedzēju gadÄ«jumā visbiežāk izmantotā bloÄ·Ä“Å”anas metode bija DNS filtrÄ“Å”ana - pieprasÄ«jumi bloķētajām vietnēm tiek atrisināti uz nepareizām IP adresēm. Tajā paŔā laikā ugunsmÅ«ris nebloķē paÅ”us CDN malas serverus, jo tie glabā gan aizliegto, gan atļauto informāciju.

Un, ja neÅ”ifrētas trafika gadÄ«jumā iestādēm ir iespēja bloķēt atseviŔķas vietņu lapas, izmantojot DPI, tad, izmantojot HTTPS, tās var liegt piekļuvi tikai visam domēnam kopumā. Tas arÄ« noved pie atļautā satura bloÄ·Ä“Å”anas.

Turklāt Ķīnai ir savi CDN nodroÅ”inātāji, tostarp tādi tÄ«kli kā ChinaCache, ChinaNetCenter un CDNetworks. Visi Å”ie uzņēmumi pilnÄ«bā ievēro valsts likumus un bloķē aizliegtu saturu.

CacheBrowser: CDN apieŔanas rīks

Kā parādÄ«ja analÄ«ze, cenzoriem ir diezgan grÅ«ti bloķēt CDN saturu. Tāpēc pētnieki nolēma iet tālāk un izstrādāt tieÅ”saistes bloku apieÅ”anas rÄ«ku, kas neizmanto starpniekservera tehnoloÄ£iju.

RÄ«ka pamatideja ir tāda, ka cenzoriem ir jāiejaucas DNS, lai bloķētu CDN, taču jums faktiski nav jāizmanto domēna vārda izŔķirtspēja, lai lejupielādētu CDN saturu. Tādējādi lietotājs var iegÅ«t nepiecieÅ”amo saturu, tieÅ”i sazinoties ar malas serveri, kur tas jau ir keÅ”atmiņā.

Zemāk redzamā diagramma parāda sistēmas dizainu.

CacheBrowser eksperiments: Ķīnas ugunsmÅ«ra apieÅ”ana bez starpniekservera, izmantojot satura keÅ”atmiņu

Lietotāja datorā ir instalēta klienta programmatūra, un, lai piekļūtu saturam, tiek izmantota parasta pārlūkprogramma.

Kad URL vai satura daļa jau ir pieprasÄ«ta, pārlÅ«kprogramma iesniedz pieprasÄ«jumu vietējai DNS sistēmai (LocalDNS), lai iegÅ«tu mitināŔanas IP adresi. Parastais DNS tiek pieprasÄ«ts tikai tiem domēniem, kuri vēl nav iekļauti LocalDNS datu bāzē. Scraper modulis nepārtraukti iet cauri pieprasÄ«tajiem vietrāžiem URL un meklē sarakstā potenciāli bloķētus domēna nosaukumus. Pēc tam Scraper izsauc Resolver moduli, lai atrisinātu jaunatklātos bloķētos domēnus, Å”is modulis veic uzdevumu un pievieno ierakstu LocalDNS. Pēc tam pārlÅ«kprogrammas DNS keÅ”atmiņa tiek notÄ«rÄ«ta, lai noņemtu esoÅ”os DNS ierakstus bloķētajam domēnam.

Ja Resolver modulis nevar noskaidrot, kuram CDN nodroÅ”inātājam domēns pieder, tas lÅ«gs palÄ«dzÄ«bu Bootstrapper modulim.

Kā tas darbojas praksē

Produkta klienta programmatūra tika ieviesta operētājsistēmai Linux, taču to var viegli portēt arī operētājsistēmai Windows. Parasta Mozilla tiek izmantota kā pārlūkprogramma
Firefox. Scraper un Resolver moduļi ir rakstīti Python, un datu bāzes Customer-to-CDN un CDN-toIP tiek glabātas .txt failos. LocalDNS datu bāze ir parastais /etc/hosts fails operētājsistēmā Linux.

Tā rezultātā bloķētam URL, piemēram, blocked.com Skripts saņems malas servera IP adresi no /etc/hosts faila un nosūtīs HTTP GET pieprasījumu, lai piekļūtu BlockedURL.html ar Host HTTP galvenes laukiem:

blocked.com/ and User-Agent: Mozilla/5.0 (Windows
NT 5.1; rv:14.0) Gecko/20100101 Firefox/14.0.1

Bootstrapper modulis tiek ieviests, izmantojot bezmaksas rīku digwebinterface.com. Šo DNS risinātāju nevar bloķēt, un tas atbild uz DNS vaicājumiem vairāku ģeogrāfiski sadalītu DNS serveru vārdā dažādos tīkla reģionos.

Izmantojot Å”o rÄ«ku, pētniekiem izdevās piekļūt Facebook no sava Ķīnas mezgla, lai gan sociālais tÄ«kls Ķīnā jau sen ir bloķēts.

CacheBrowser eksperiments: Ķīnas ugunsmÅ«ra apieÅ”ana bez starpniekservera, izmantojot satura keÅ”atmiņu

Secinājums

Eksperiments parādÄ«ja, ka, izmantojot problēmas, ar kurām saskaras cenzori, mēģinot bloķēt CDN saturu, var izveidot sistēmu bloku apieÅ”anai. Å is rÄ«ks ļauj apiet blokus pat Ķīnā, kur ir viena no jaudÄ«gākajām tieÅ”saistes cenzÅ«ras sistēmām.

Citi raksti par lietoÅ”anas tēmu rezidentu starpniekserveri biznesam:

Avots: www.habr.com

Pievieno komentāru