Historia e luftës kundër censurës: si funksionon metoda flash proxy e krijuar nga shkencëtarët nga MIT dhe Stanford

Historia e luftës kundër censurës: si funksionon metoda flash proxy e krijuar nga shkencëtarët nga MIT dhe Stanford

Në fillim të viteve 2010, një ekip i përbashkët specialistësh nga Universiteti Stanford, Universiteti i Massachusetts, The Tor Project dhe SRI International prezantoi rezultatet e tyre. hulumtim mënyra për të luftuar censurën në internet.

Shkencëtarët analizuan metodat e anashkalimit të bllokimit që ekzistonin në atë kohë dhe propozuan metodën e tyre, të quajtur flash proxy. Sot do të flasim për thelbin dhe historinë e zhvillimit të tij.

Paraqitje

Interneti filloi si një rrjet i hapur për të gjitha llojet e të dhënave, por me kalimin e kohës, shumë vende filluan të filtrojnë trafikun. Disa shtete bllokojnë sajte specifike, si YouTube ose Facebook, ndërsa të tjera ndalojnë aksesin në përmbajtje që përmban materiale të caktuara. Bllokime të një lloji ose tjetër përdoren në dhjetëra vende nga rajone të ndryshme, përfshirë Evropën.

Përdoruesit në rajonet ku përdoret bllokimi përpiqen ta anashkalojnë atë duke përdorur përfaqësues të ndryshëm. Ekzistojnë disa drejtime për zhvillimin e sistemeve të tilla; një nga teknologjitë, Tor, u përdor gjatë projektit.

Zakonisht, zhvilluesit e sistemeve proxy për anashkalimin e bllokimit përballen me tre detyra që duhet të zgjidhen:

  1. Protokollet e takimit. Protokolli i takimit i lejon përdoruesit në një vend të bllokuar të dërgojnë dhe të marrin sasi të vogla informacioni për të krijuar një lidhje me një përfaqësues - në rastin e Tor, për shembull, ai përdor takimin për të shpërndarë adresën IP të releve Tor (urave). Protokolle të tilla përdoren për trafik me tarifa të ulëta dhe nuk janë aq të lehta për t'u bllokuar.
  2. Krijimi i një përfaqësuesi. Sistemet për tejkalimin e bllokimit kërkojnë përfaqësues jashtë rajonit me internet të filtruar për të transmetuar trafikun nga klienti në burimet e synuara dhe mbrapa. Organizatorët e bllokut mund të përgjigjen duke i penguar përdoruesit të mësojnë adresat IP të serverëve proxy dhe t'i bllokojnë ato. Për të kundërshtuar të tilla Sulmi i Sibilës shërbimi proxy duhet të jetë në gjendje të krijojë vazhdimisht proxy të rinj. Krijimi i shpejtë i përfaqësuesve të rinj është thelbi kryesor i metodës së propozuar nga studiuesit.
  3. Kamuflazh. Kur një klient merr adresën e një përfaqësuesi të zhbllokuar, ai duhet të fshehë disi komunikimin e tij me të në mënyrë që seanca të mos bllokohet duke përdorur mjetet e analizës së trafikut. Duhet të kamuflohet si trafik "i rregullt", si shkëmbimi i të dhënave me një dyqan online, lojëra online, etj.

Në punën e tyre, shkencëtarët propozuan një qasje të re për krijimin e shpejtë të përfaqësuesve.

Si punon kjo

Ideja kryesore është përdorimi i faqeve të shumta të internetit për të krijuar një numër të madh proxies me një jetë të shkurtër jo më shumë se disa minuta.

Për ta bërë këtë, po krijohet një rrjet faqesh të vogla që janë në pronësi të vullnetarëve - si faqet kryesore të përdoruesve që jetojnë jashtë rajonit me bllokim të internetit. Këto sajte nuk lidhen në asnjë mënyrë me burimet që përdoruesi dëshiron të aksesojë.

Një distinktiv i vogël është instaluar në një faqe të tillë, e cila është një ndërfaqe e thjeshtë e krijuar duke përdorur JavaScript. Një shembull i këtij kodi:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Ja si duket distinktivi:

Historia e luftës kundër censurës: si funksionon metoda flash proxy e krijuar nga shkencëtarët nga MIT dhe Stanford

Kur një shfletues nga një vendndodhje jashtë rajonit të bllokuar arrin në një sajt të tillë me një distinktiv, ai fillon të transmetojë trafikun drejt këtij rajoni dhe mbrapa. Kjo do të thotë, shfletuesi i vizitorëve të faqes në internet bëhet një përfaqësues i përkohshëm. Sapo ai përdorues të largohet nga faqja, përfaqësuesi shkatërrohet pa lënë asnjë gjurmë.

Si rezultat, është e mundur të arrihet performanca e mjaftueshme për të mbështetur tunelin Tor.

Përveç Tor Relay dhe klientit, përdoruesi do të ketë nevojë për tre elementë të tjerë. I ashtuquajturi lehtësues, i cili pranon kërkesa nga klienti dhe e lidh atë me përfaqësuesin. Komunikimi ndodh duke përdorur shtojcat e transportit në klient (këtu Versioni i Chrome) dhe Tor-relay kalon nga WebSockets në TCP të pastër.

Historia e luftës kundër censurës: si funksionon metoda flash proxy e krijuar nga shkencëtarët nga MIT dhe Stanford

Një seancë tipike duke përdorur këtë skemë duket si kjo:

  1. Klienti drejton Tor, një klient flash-proxy (shtojcë shfletuesi) dhe dërgon një kërkesë regjistrimi te lehtësuesi duke përdorur protokollin e takimit. Shtojca fillon të dëgjojë lidhjen në distancë.
  2. Proxy Flash shfaqet në internet dhe kontakton lehtësuesin me një kërkesë për t'u lidhur me klientin.
  3. Lehtësuesi e kthen regjistrimin, duke i kaluar të dhënat e lidhjes në proxy flash.
  4. Proxy lidhet me klientin, të dhënat e të cilit i janë dërguar.
  5. Proxy lidhet me shtojcën e transportit dhe relein Tor dhe fillon shkëmbimin e të dhënave midis klientit dhe stafetës.

E veçanta e kësaj arkitekture është se klienti nuk e di kurrë paraprakisht se ku do t'i duhet të lidhet. Në fakt, shtojca e transportit pranon një adresë të rreme destinacioni vetëm për të mos shkelur kërkesat e protokolleve të transportit. Kjo adresë më pas shpërfillet dhe krijohet një tunel në një pikë tjetër përfundimtare - rele Tor.

Përfundim

Projekti i proxy flash u zhvillua për disa vite dhe në vitin 2017 krijuesit ndaluan ta mbështesin atë. Kodi i projektit është i disponueshëm në kjo lidhje. Proxies Flash janë zëvendësuar me mjete të reja për anashkalimin e bllokimit. Një prej tyre është projekti Snowflake, i ndërtuar mbi parime të ngjashme.

Burimi: www.habr.com

Shto një koment