د انټرنیټ سانسور په ټوله نړۍ کې مخ په زیاتیدونکي مهم مسله ده. دا د "وسلو سیالۍ" د ګړندۍ کیدو لامل کیږي ځکه چې په بیلابیلو هیوادونو کې دولتي ادارې او خصوصي شرکتونه هڅه کوي مختلف مینځپانګې بندې کړي او د دې ډول محدودیتونو مخنیوي لارو سره مبارزه وکړي ، پداسې حال کې چې پراختیا کونکي او څیړونکي هڅه کوي د سانسور سره د مبارزې لپاره مؤثره وسیلې رامینځته کړي.
د کارنیګي میلون، سټینفورډ پوهنتون او د SRI نړیوالو پوهنتونونو ساینس پوهانو ترسره کړل
تور د بندولو په وړاندې
تور د ځانګړي ریلونو کارولو له لارې د کاروونکو هویت تضمینوي - دا د کارونکي او هغه سایټ ترمینځ منځګړی سرور دی چې هغه ورته اړتیا لري. په عموم ډول ، ډیری ریلونه د کارونکي او سایټ تر مینځ موقعیت لري ، چې هر یو یې کولی شي په فارورډ شوي کڅوړه کې یوازې لږ مقدار ډیټا ډیکریټ کړي - یوازې په زنځیر کې د راتلونکي ټکي موندلو لپاره کافي او هلته یې واستوئ. د پایلې په توګه، حتی که د برید کونکو یا سنسرونو لخوا کنټرول شوی ریل په سلسله کې اضافه شي، دوی به ونه شي کولی د ټرافیک پته او منزل ومومي.
تور په مؤثره توګه د سانسور ضد وسیلې په توګه کار کوي ، مګر سانسور لاهم د دې وړتیا لري چې دا په بشپړ ډول بند کړي. ایران او چین د بندیزونو بریالي کمپاینونه ترسره کړي دي. دوی وتوانیدل چې د TLS لاسونو او نورو ځانګړو تور ځانګړتیاو سکین کولو سره د تور ترافیک وپیژني.
په تعقیب ، پراختیا کونکو اداره کړې ترڅو سیسټم د بلاک کولو څخه تیرولو لپاره تطابق کړي. سانسور د تور په شمول مختلفو سایټونو ته د HTTPS اړیکو بندولو سره ځواب ورکړ. د پروژې پراختیا کونکو د obfsproxy برنامه رامینځته کړې ، کوم چې سربیره پردې ترافیک کوډ کوي. دا سیالۍ په دوامداره توګه دوام لري.
د تجربې لومړني معلومات
څیړونکو پریکړه وکړه چې داسې وسیله رامینځته کړي چې د تور کارول ماسک کړي، د هغې کارول حتی په هغو سیمو کې چې سیسټم په بشپړه توګه بند شوی وي ممکن کړي.
- د لومړنیو انګیرنو په توګه، ساینس پوهان لاندې وړاندې کوي:
- سانسور د شبکې یوه جلا داخلي برخه کنټرولوي، کوم چې د بهرني، غیر سینسر شوي انټرنیټ سره نښلوي.
- د بلاک کولو چارواکي د سانسور شوي شبکې برخې کې د شبکې ټول زیربنا کنټرولوي، مګر د پای کاروونکي کمپیوټرونو سافټویر نه.
- سانسور هڅه کوي چې کاروونکو ته د هغه موادو د لاسرسي مخه ونیسي چې د هغه له نظره ناغوښتل شوي؛ داسې انګیرل کیږي چې دا ټول توکي د کنټرول شوي شبکې برخې څخه بهر په سرورونو کې موقعیت لري.
- د دې برخې په احاطه کې روټرونه د ټولو پاکټونو غیر کوډ شوي ډیټا تحلیلوي ترڅو ناغوښتل شوي مینځپانګې بندې کړي او اړونده کڅوړې محیط ته د ننوتلو مخه ونیسي.
- ټول تور ریلونه د احاطې څخه بهر موقعیت لري.
دا څنګه کار کوي؟
د تور کارولو پټولو لپاره، څیړونکو د StegoTorus وسیله جوړه کړه. د دې اصلي هدف د اتومات پروتوکول تحلیلونو په وړاندې مقاومت کولو لپاره د Tor وړتیا ته وده ورکول دي. وسیله په زنځیر کې د پیرودونکي او لومړي ریلي ترمینځ موقعیت لري ، خپل د کوډ کولو پروتوکول او سټیګنګرافي ماډلونه کاروي ترڅو د Tor ترافیک پیژندل ستونزمن کړي.
په لومړي ګام کې، د هیلیکوپټر په نوم یو ماډل پلی کیږي - دا ټرافیک د مختلف اوږدوالي بلاکونو په ترتیب بدلوي، کوم چې د ترتیب څخه بهر لیږل کیږي.
معلومات د GCM حالت کې د AES په کارولو سره کوډ شوي. د بلاک سرلیک د 32-bit ترتیب شمیره لري، دوه اوږدوالی ساحې (d او p) - دا د ډیټا اندازه، یو ځانګړی ساحه F او د 56-bit چیک ساحه په ګوته کوي، چې ارزښت یې باید صفر وي. د بلاک لږترلږه اوږدوالی 32 بایټ دی، او اعظمي حد یې 217 + 32 بایټ دی. اوږدوالی د سټیګنګرافي ماډلونو لخوا کنټرول کیږي.
کله چې اړیکه جوړه شي، د معلوماتو لومړی څو بایټس د لاس اخیستنې پیغام دی، د دې په مرسته سرور پوهیږي چې ایا دا د موجوده یا نوي ارتباط سره معامله کوي. که اړیکه په نوي لینک پورې اړه ولري ، نو سرور د لاسي شیک سره ځواب ورکوي ، او د تبادلې هر ګډونوال له هغې څخه د سیشن کیلي استخراجوي. سربیره پردې، سیسټم د بیاکتنې میکانیزم پلي کوي - دا د سیشن کیلي تخصیص ته ورته دی، مګر بلاکونه د لاسي پیغامونو پرځای کارول کیږي. دا میکانیزم د ترتیب شمیره بدلوي، مګر د لینک ID اغیزه نه کوي.
یوځل چې په مخابراتو کې دواړه برخه اخیستونکي د فن بلاک لیږل او ترلاسه کړي ، لینک تړل شوی. د بیا پلی کولو بریدونو یا د تحویلي ځنډونو مخنیوي لپاره ، دواړه برخه اخیستونکي باید د تړل کیدو وروسته څومره وخت لپاره ID په یاد وساتي.
جوړ شوی سټیګنګرافي ماډل د تور ټرافیک د p2p پروتوکول دننه پټوي - ورته ورته چې څنګه سکایپ په خوندي VoIP مخابراتو کې کار کوي. د HTTP سټیګنګرافي ماډل غیر کوډ شوي HTTP ترافیک سمولیي کوي. سیسټم د منظم براوزر سره ریښتیني کارونکي تقلید کوي.
د بریدونو په وړاندې مقاومت
د دې لپاره چې دا ازموینه وکړي چې وړاندیز شوی میتود څومره د تور موثریت ته وده ورکوي، څیړونکو دوه ډوله بریدونه رامینځته کړل.
د دې څخه لومړی د تور پروتوکول د بنسټیزو ځانګړتیاو پراساس د TCP جریانونو څخه د تور جریان جلا کول دي - دا هغه میتود دی چې د چین د حکومت سیسټم بندولو لپاره کارول کیږي. په دوهم برید کې د دمخه پیژندل شوي تور جریانونو مطالعه شامله ده ترڅو معلومات راوباسي چې کارونکي کوم سایټونه لیدلي دي.
څیړونکو د "ونیلا تور" په وړاندې د لومړي ډول برید اغیزمنتوب تایید کړ - د دې لپاره دوی د HTTP سټیګنګرافي ماډل سره د منظم Tor، obfsproxy او StegoTorus له لارې شل ځله د غوره 10 Alexa.com سایټونو څخه د لیدنو نښې راټولې کړې. د 80 په پورټ کې د معلوماتو سره د CAIDA ډیټاسیټ د پرتله کولو لپاره د حوالې په توګه کارول کیده - نږدې یقینا دا ټول د HTTP اړیکې دي.
تجربې ښودلې چې د منظم تور محاسبه کول خورا اسانه دي. د تور پروتوکول خورا مشخص دی او یو شمیر ځانګړتیاوې لري چې محاسبه کول اسانه دي - د مثال په توګه، کله چې دا کاروئ، د TCP ارتباط 20-30 ثانیې دوام کوي. د Obfsproxy وسیله هم د دې څرګندو شیبو پټولو لپاره لږ کار کوي. StegoTorus، په پایله کې، ټرافيک تولیدوي چې د CAIDA حواله ته ډیر نږدې وي.
د لیدل شوي سایټونو برید په صورت کې، څیړونکو د "ونیلا تور" او د دوی سټیګوټورس حل په قضیه کې د داسې معلوماتو افشا کولو احتمال پرتله کړ. پیمانه د ارزونې لپاره کارول کیده
پایلې
د هغو هیوادونو د چارواکو ترمنځ د ټکر تاریخ چې په انټرنیټ کې سانسور معرفي کوي او د بلاک کولو د مخنیوي لپاره د سیسټمونو پراختیا کونکو ته وړاندیز کوي چې یوازې د محافظت جامع اقدامات اغیزمن کیدی شي. یوازې د یوې وسیلې کارول اړین معلوماتو ته د لاسرسي تضمین نشي کولی او د بلاک څخه د تیریدو په اړه معلومات به سانسور ته ونه پیژندل شي.
له همدې امله ، کله چې د محرمیت او مینځپانګې لاسرسي وسیلې وکاروئ ، نو دا مهمه ده چې هیر نکړو چې هیڅ مناسب حلونه شتون نلري ، او چیرې چې امکان ولري ، د لوی تاثیر ترلاسه کولو لپاره مختلف میتودونه یوځای کړئ.
ګټورې اړیکې او مواد له انفاتیکا :
څیړنه: د لوبې تیوري په کارولو سره د بلاک مقاومت لرونکي پراکسي خدمت رامینځته کول د سانسور پروړاندې د مبارزې تاریخ: د MIT او سټینفورډ ساینس پوهانو لخوا رامینځته شوی د فلش پراکسي میتود څنګه کار کوي څنګه پوه شئ کله چې پراکسي درواغ وي: د فعال جیو لوکیشن الګوریتم په کارولو سره د شبکې پراکسي فزیکي موقعیتونو تایید په انټرنیټ کې د ځان پټولو څرنګوالی: د سرور او استوګنې پراکسي پرتله کول
سرچینه: www.habr.com