Wydanie przeglądarki internetowej CENO 2.0, która wykorzystuje sieć P2P do ominięcia blokad

Firma eQualite opublikowała wydanie mobilnej przeglądarki internetowej CENO 2.0.0 (CEnsorship.NO), przeznaczonej do organizowania dostępu do informacji w warunkach cenzury, filtrowania ruchu czy odłączania segmentów Internetu od sieci globalnej. Przeglądarka zbudowana jest w oparciu o silnik GeckoView (wykorzystywany w przeglądarce Firefox dla Androida), wzbogacony o możliwość wymiany danych poprzez zdecentralizowaną sieć P2P, w której użytkownicy uczestniczą w przekierowywaniu ruchu do zewnętrznych bramek zapewniających dostęp do informacji z pominięciem filtrów. Opracowania projektu są rozpowszechniane na licencji MIT. Gotowe zestawy są dostępne w Google Play.

Funkcjonalność P2P została przeniesiona do osobnej biblioteki Ouinet, której można używać do dodawania narzędzi omijających cenzurę do dowolnych aplikacji. Przeglądarka CENO i biblioteka Ouinet umożliwiają dostęp do informacji w warunkach aktywnego blokowania serwerów proxy, VPN, bramek i innych scentralizowanych mechanizmów omijania filtrowania ruchu, aż do całkowitego wyłączenia Internetu w obszarach cenzurowanych (z całkowitym blokowaniem, zawartością mogą być dystrybuowane z pamięci podręcznej lub lokalnych urządzeń pamięci masowej).

Projekt wykorzystuje buforowanie treści dla poszczególnych użytkowników, utrzymując zdecentralizowaną pamięć podręczną popularnych treści. Kiedy użytkownik otwiera witrynę, pobrana zawartość jest zapisywana lokalnie w pamięci podręcznej i udostępniana uczestnikom sieci P2P, którzy nie mogą uzyskać bezpośredniego dostępu do zasobów ani ominąć bram. Każde urządzenie przechowuje tylko dane żądane bezpośrednio z tego urządzenia. Identyfikacja stron w pamięci podręcznej odbywa się za pomocą skrótu z adresu URL. Wszystkie dodatkowe dane powiązane ze stroną, takie jak obrazy, skrypty i style, są grupowane i podawane razem pod jednym identyfikatorem.

Aby uzyskać dostęp do nowych treści, do których bezpośredni dostęp jest blokowany, wykorzystywane są specjalne bramki proxy (wtryskiwacze), które zlokalizowane są w zewnętrznych częściach sieci niepodlegających cenzurze. Informacje pomiędzy klientem a bramą są szyfrowane przy użyciu szyfrowania klucza publicznego. Podpisy cyfrowe służą do identyfikacji bram i zapobiegania wprowadzaniu złośliwych bram, a klucze bram obsługiwanych przez projekt są zawarte w dostawie przeglądarki.

Aby uzyskać dostęp do bramy, gdy jest ona zablokowana, obsługiwane jest połączenie łańcuchowe za pośrednictwem innych użytkowników, którzy pełnią rolę proxy w przekazywaniu ruchu do bramy (dane są szyfrowane kluczem bramy, co nie pozwala na tranzyt użytkownikom, przez które systemy przesyłane jest żądanie) wcisnąć się w ruch lub określić treść). Systemy klienckie nie wysyłają żądań zewnętrznych w imieniu innych użytkowników, ale albo zwracają dane z pamięci podręcznej, albo służą jako łącze do ustanowienia tunelu do bramy proxy.

Wydanie przeglądarki internetowej CENO 2.0, która wykorzystuje sieć P2P do ominięcia blokad

Przeglądarka najpierw próbuje bezpośrednio dostarczyć zwykłe żądania, a jeśli bezpośrednie żądanie się nie powiedzie, przeszukuje rozproszoną pamięć podręczną. Jeżeli adresu URL nie ma w pamięci podręcznej, żądanie informacji następuje poprzez połączenie się z bramą proxy lub uzyskanie dostępu do bramy za pośrednictwem innego użytkownika. Wrażliwe dane, takie jak pliki cookie, nie są przechowywane w pamięci podręcznej.

Wydanie przeglądarki internetowej CENO 2.0, która wykorzystuje sieć P2P do ominięcia blokad

Każdy system w sieci P2P posiada wewnętrzny identyfikator, który służy do routingu w sieci P2P, ale nie jest powiązany z fizyczną lokalizacją użytkownika. Wiarygodność informacji przesyłanych i przechowywanych w pamięci podręcznej zapewniona jest poprzez zastosowanie podpisów cyfrowych (Ed25519). Przesyłany ruch jest szyfrowany przy użyciu protokołu TLS. Rozproszona tabela skrótów (DHT) służy do uzyskiwania dostępu do informacji o strukturze sieci, uczestnikach i zawartości pamięci podręcznej. Jeśli to konieczne, oprócz HTTP jako środka transportu można użyć µTP lub Tor.

Jednocześnie CENO nie zapewnia anonimowości, a informacja o wysłanych żądaniach jest dostępna do analizy na urządzeniach uczestników (przykładowo hash może posłużyć do ustalenia, czy użytkownik wszedł na konkretną stronę). W przypadku żądań poufnych, na przykład wymagających połączenia z Twoim kontem w poczcie i sieciach społecznościowych, proponuje się użycie osobnej zakładki prywatnej, w której dane są żądane tylko bezpośrednio lub przez bramkę proxy, ale bez dostępu do pamięci podręcznej i bez osadzanie się w pamięci podręcznej.

Wśród zmian w nowej wersji:

  • Zmieniono wygląd panelu i przeprojektowano interfejs konfiguratora.
  • Istnieje możliwość zdefiniowania domyślnego zachowania przycisku Wyczyść oraz usunięcia tego przycisku z panelu i menu.
  • Konfigurator ma teraz możliwość czyszczenia danych przeglądarki, w tym selektywnego usuwania według listy.
  • Opcje menu zostały przeorganizowane.
  • Opcje dostosowywania interfejsu znajdują się w osobnym podmenu.
  • Zaktualizowano wersję biblioteki Ouinet (0.21.5) i rozszerzenia Ceno (1.6.1), silnik GeckoView i biblioteki Mozilli zsynchronizowano z przeglądarką Firefox na Androida 108.
  • Dodano lokalizację dla języka rosyjskiego.
  • Dodano ustawienia zarządzania parametrami motywu i wyszukiwarkami.

Źródło: opennet.ru

Dodaj komentarz