Historien om kampen mot sensur: hvordan flash proxy-metoden skapt av forskere fra MIT og Stanford fungerer

Historien om kampen mot sensur: hvordan flash proxy-metoden skapt av forskere fra MIT og Stanford fungerer

På begynnelsen av 2010-tallet presenterte et felles team av spesialister fra Stanford University, University of Massachusetts, The Tor Project og SRI International resultatene av deres forskning måter å bekjempe sensur på Internett.

Forskere analyserte metodene for å omgå blokkering som eksisterte på den tiden og foreslo sin egen metode, kalt flash proxy. I dag skal vi snakke om dens essens og utviklingshistorie.

Innledning

Internett begynte som et nettverk åpent for alle typer data, men over tid begynte mange land å filtrere trafikk. Noen stater blokkerer spesifikke nettsteder, for eksempel YouTube eller Facebook, mens andre forbyr tilgang til innhold som inneholder visse materialer. Blokkeringer av en eller annen type brukes i dusinvis av land fra forskjellige regioner, inkludert Europa.

Brukere i regioner der blokkering brukes, prøver å omgå den ved hjelp av ulike proxyer. Det er flere retninger for utvikling av slike systemer; en av teknologiene, Tor, ble brukt under prosjektet.

Vanligvis står utviklere av proxy-systemer for å omgå blokkering overfor tre oppgaver som må løses:

  1. Rendezvous-protokoller. Rendezvous-protokollen lar brukere i et blokkert land sende og motta små mengder informasjon for å etablere en forbindelse med en proxy - i tilfellet med Tor, for eksempel, bruker den rendezvous for å distribuere IP-adressen til Tor-reléer (broer). Slike protokoller brukes for lavhastighetstrafikk og er ikke så enkle å blokkere.
  2. Opprette en proxy. Systemer for å overvinne blokkering krever proxyer utenfor regionen med filtrert Internett for å overføre trafikk fra klienten til målressursene og tilbake. Blokkarrangører kan svare ved å hindre brukere i å lære IP-adressene til proxy-servere og blokkere dem. For å motvirke slikt Sibyls angrep proxy-tjenesten må stadig kunne opprette nye fullmakter. Den raske opprettelsen av nye fullmakter er hovedessensen i metoden foreslått av forskerne.
  3. Kamuflere. Når en klient mottar adressen til en ublokkert proxy, må den på en eller annen måte skjule kommunikasjonen med den slik at økten ikke kan blokkeres ved hjelp av trafikkanalyseverktøy. Den må kamufleres som "vanlig" trafikk, for eksempel datautveksling med en nettbutikk, nettspill osv.

I sitt arbeid foreslo forskerne en ny tilnærming for raskt å opprette proxyer.

Hvordan fungerer det

Nøkkelideen er å bruke flere nettsteder for å lage et stort antall proxyer med en kort levetid på ikke mer enn noen få minutter.

For å gjøre dette opprettes et nettverk av små nettsteder som eies av frivillige – som hjemmesidene til brukere som bor utenfor regionen med Internett-blokkering. Disse nettstedene er på ingen måte knyttet til ressursene som brukeren ønsker å få tilgang til.

Et lite merke er installert på et slikt nettsted, som er et enkelt grensesnitt laget med JavaScript. Et eksempel på denne koden:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Slik ser merket ut:

Historien om kampen mot sensur: hvordan flash proxy-metoden skapt av forskere fra MIT og Stanford fungerer

Når en nettleser fra et sted utenfor den blokkerte regionen når et slikt nettsted med et merke, begynner den å overføre trafikk mot denne regionen og tilbake. Det vil si at den besøkendes nettleser blir en midlertidig proxy. Når brukeren forlater nettstedet, blir proxyen ødelagt uten å etterlate spor.

Som et resultat er det mulig å oppnå tilstrekkelig ytelse til å støtte Tor-tunnelen.

I tillegg til Tor Relay og klienten vil brukeren trenge ytterligere tre elementer. Den såkalte fasilitatoren, som mottar forespørsler fra klienten og kobler den til proxyen. Kommunikasjon skjer ved hjelp av transportplugins på klienten (her Chrome-versjon) og Tor-relésvitsjer fra WebSockets til ren TCP.

Historien om kampen mot sensur: hvordan flash proxy-metoden skapt av forskere fra MIT og Stanford fungerer

En typisk økt med dette opplegget ser slik ut:

  1. Klienten kjører Tor, en flash-proxy-klient (nettleserplugin), og sender en registreringsforespørsel til tilretteleggeren ved hjelp av rendezvous-protokollen. Programtillegget begynner å lytte til den eksterne tilkoblingen.
  2. Flash-proxyen vises online og kontakter tilretteleggeren med en forespørsel om å koble til klienten.
  3. Tilretteleggeren returnerer registreringen og sender tilkoblingsdataene til flash-proxyen.
  4. Proxyen kobles til klienten hvis data ble sendt til den.
  5. Proxyen kobler til transportplugin og Tor-relé og begynner å utveksle data mellom klienten og reléet.

Det særegne med denne arkitekturen er at klienten aldri på forhånd vet nøyaktig hvor han trenger å koble seg til. Faktisk aksepterer transportplugin en falsk destinasjonsadresse bare for ikke å bryte kravene til transportprotokoller. Denne adressen blir deretter ignorert og en tunnel opprettes til et annet endepunkt - Tor-reléet.

Konklusjon

Flash proxy-prosjektet utviklet seg i flere år, og i 2017 sluttet skaperne å støtte det. Prosjektkoden er tilgjengelig på denne linken. Flash-proxyer er erstattet av nye verktøy for å omgå blokkering. En av dem er Snowflake-prosjektet, bygget på lignende prinsipper.

Kilde: www.habr.com

Legg til en kommentar