A história da luta contra a censura: como funciona o método flash proxy criado por cientistas do MIT e de Stanford

A história da luta contra a censura: como funciona o método flash proxy criado por cientistas do MIT e de Stanford

No início da década de 2010, uma equipe conjunta de especialistas da Universidade de Stanford, da Universidade de Massachusetts, do Projeto Tor e da SRI International apresentou os resultados de seu pesquisa formas de combater a censura na Internet.

Os cientistas analisaram os métodos de contornar o bloqueio que existiam na época e propuseram seu próprio método, chamado flash proxy. Hoje falaremos sobre sua essência e história de desenvolvimento.

Introdução

A Internet começou como uma rede aberta a todos os tipos de dados, mas com o tempo muitos países começaram a filtrar o tráfego. Alguns estados bloqueiam sites específicos, como YouTube ou Facebook, enquanto outros proíbem o acesso a conteúdos que contenham determinados materiais. Bloqueios de um tipo ou de outro são usados ​​em dezenas de países de diferentes regiões, incluindo a Europa.

Os usuários em regiões onde o bloqueio é usado tentam contorná-lo usando vários proxies. Existem várias direções para o desenvolvimento de tais sistemas, uma das tecnologias, Tor, foi utilizada durante o projeto.

Normalmente, os desenvolvedores de sistemas proxy para contornar o bloqueio enfrentam três tarefas que precisam ser resolvidas:

  1. Protocolos de encontro. O protocolo rendezvous permite que usuários em um país bloqueado enviem e recebam pequenas quantidades de informações para estabelecer uma conexão com um proxy – no caso do Tor, por exemplo, ele usa o rendezvous para distribuir o endereço IP dos relés (pontes) do Tor. Esses protocolos são usados ​​para tráfego de baixa taxa e não são tão fáceis de bloquear.
  2. Criando um proxy. Os sistemas para superar o bloqueio exigem proxies fora da região com Internet filtrada para transmitir o tráfego do cliente para os recursos de destino e vice-versa. Os organizadores do bloco podem responder impedindo que os usuários aprendam os endereços IP dos servidores proxy e bloqueando-os. Para contrariar tal O ataque de Sibila o serviço de proxy deve ser capaz de criar novos proxies constantemente. A rápida criação de novas proxies é a essência do método proposto pelos pesquisadores.
  3. Camuflar. Quando um cliente recebe o endereço de um proxy desbloqueado, ele precisa ocultar de alguma forma sua comunicação com ele para que a sessão não possa ser bloqueada por meio de ferramentas de análise de tráfego. Precisa ser camuflado como tráfego “normal”, como troca de dados com uma loja online, jogos online, etc.

Em seu trabalho, os cientistas propuseram uma nova abordagem para a criação rápida de proxies.

Как это работает

A ideia principal é usar vários sites para criar um grande número de proxies com uma vida útil curta, de no máximo alguns minutos.

Para isso, está sendo criada uma rede de pequenos sites de propriedade de voluntários – como as home pages de usuários que vivem fora da região com bloqueio de Internet. Esses sites não estão de forma alguma associados aos recursos que o usuário deseja acessar.

Um pequeno emblema é instalado nesse site, que é uma interface simples criada em JavaScript. Um exemplo deste código:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Esta é a aparência do emblema:

A história da luta contra a censura: como funciona o método flash proxy criado por cientistas do MIT e de Stanford

Quando um navegador de um local fora da região bloqueada chega a esse site com um crachá, ele começa a transmitir tráfego de ida e volta para essa região. Ou seja, o navegador do visitante do site torna-se um proxy temporário. Assim que o usuário sai do site, o proxy é destruído sem deixar rastros.

Como resultado, é possível obter desempenho suficiente para suportar o túnel Tor.

Além do Tor Relay e do cliente, o usuário precisará de mais três elementos. O chamado facilitador, que recebe as solicitações do cliente e o conecta ao proxy. A comunicação ocorre usando plugins de transporte no cliente (aqui Versão do Chrome) e trocas de relé Tor de WebSockets para TCP puro.

A história da luta contra a censura: como funciona o método flash proxy criado por cientistas do MIT e de Stanford

Uma sessão típica usando este esquema é assim:

  1. O cliente executa o Tor, um cliente proxy flash (plugin de navegador), e envia uma solicitação de registro ao facilitador usando o protocolo de encontro. O plugin começa a ouvir a conexão remota.
  2. O proxy Flash aparece online e entra em contato com o facilitador com uma solicitação para se conectar com o cliente.
  3. O facilitador devolve o cadastro, passando os dados de conexão para o flash proxy.
  4. O proxy se conecta ao cliente cujos dados foram enviados a ele.
  5. O proxy se conecta ao plugin de transporte e ao relé Tor e começa a trocar dados entre o cliente e o relé.

A peculiaridade dessa arquitetura é que o cliente nunca sabe com antecedência exatamente onde precisará se conectar. Na verdade, o plugin de transporte aceita um endereço de destino falso apenas para não violar os requisitos dos protocolos de transporte. Este endereço é então ignorado e um túnel é criado para outro terminal - o relé Tor.

Conclusão

O projeto flash proxy foi desenvolvido há vários anos e em 2017 os criadores pararam de apoiá-lo. O código do projeto está disponível em este link. Os proxies Flash foram substituídos por novas ferramentas para contornar o bloqueio. Um deles é o projeto Snowflake, baseado em princípios semelhantes.

Fonte: habr.com

Adicionar um comentário