Historien om kampen mot censur: hur flash proxy-metoden skapad av forskare från MIT och Stanford fungerar

Historien om kampen mot censur: hur flash proxy-metoden skapad av forskare från MIT och Stanford fungerar

I början av 2010-talet presenterade ett gemensamt team av specialister från Stanford University, University of Massachusetts, The Tor Project och SRI International resultaten av deras forskning sätt att bekämpa censur på Internet.

Forskare analyserade metoderna för att kringgå blockering som fanns vid den tiden och föreslog sin egen metod, kallad flash proxy. Idag kommer vi att prata om dess väsen och utvecklingshistoria.

Inledning

Internet började som ett nätverk öppet för alla typer av data, men med tiden började många länder filtrera trafik. Vissa stater blockerar specifika webbplatser, som YouTube eller Facebook, medan andra förbjuder åtkomst till innehåll som innehåller visst material. Blockeringar av ett eller annat slag används i dussintals länder från olika regioner, inklusive Europa.

Användare i regioner där blockering används försöker kringgå det med hjälp av olika proxyservrar. Det finns flera riktningar för utvecklingen av sådana system, en av teknologierna, Tor, användes under projektet.

Vanligtvis står utvecklare av proxysystem för att kringgå blockering inför tre uppgifter som måste lösas:

  1. Rendezvous-protokoll. Rendezvous-protokollet tillåter användare i ett blockerat land att skicka och ta emot små mängder information för att upprätta en anslutning till en proxy - i fallet med Tor, till exempel, använder det rendezvous för att distribuera IP-adressen till Tor-reläer (bryggor). Sådana protokoll används för låghastighetstrafik och är inte så lätta att blockera.
  2. Skapa en proxy. System för att övervinna blockering kräver proxyer utanför regionen med filtrerat Internet för att överföra trafik från klienten till målresurserna och tillbaka. Blockorganisatörer kan svara genom att förhindra användare från att lära sig IP-adresserna för proxyservrar och blockera dem. Att motverka sådant Sibyls attack proxytjänsten måste hela tiden kunna skapa nya fullmakter. Det snabba skapandet av nya fullmakter är huvudessensen i den metod som forskarna föreslagit.
  3. Kamouflage. När en klient får adressen till en oblockerad proxy måste den på något sätt dölja sin kommunikation med den så att sessionen inte kan blockeras med hjälp av trafikanalysverktyg. Det måste kamoufleras som "vanlig" trafik, såsom datautbyte med en onlinebutik, onlinespel etc.

I sitt arbete föreslog forskare ett nytt tillvägagångssätt för att snabbt skapa proxyservrar.

Hur fungerar den här

Nyckelidén är att använda flera webbplatser för att skapa ett stort antal proxyservrar med en kort livslängd på inte mer än några minuter.

För att göra detta skapas ett nätverk av små sajter som ägs av frivilliga – som hemsidorna för användare som bor utanför regionen med Internetblockering. Dessa webbplatser är inte på något sätt associerade med de resurser som användaren vill komma åt.

Ett litet märke är installerat på en sådan sida, vilket är ett enkelt gränssnitt skapat med JavaScript. Ett exempel på denna kod:

<iframe src="//crypto.stanford.edu/flashproxy/embed.html" width="80" height="15" frameborder="0" scrolling="no"></iframe>

Så här ser märket ut:

Historien om kampen mot censur: hur flash proxy-metoden skapad av forskare från MIT och Stanford fungerar

När en webbläsare från en plats utanför den blockerade regionen når en sådan webbplats med ett märke, börjar den överföra trafik mot denna region och tillbaka. Det vill säga att webbplatsbesökarens webbläsare blir en tillfällig proxy. När användaren lämnar webbplatsen förstörs proxyn utan att lämna några spår.

Som ett resultat är det möjligt att erhålla tillräcklig prestanda för att stödja Tor-tunneln.

Förutom Tor Relay och klienten kommer användaren att behöva ytterligare tre element. Den så kallade facilitatorn, som tar emot förfrågningar från klienten och kopplar den till proxyn. Kommunikation sker med hjälp av transportplugins på klienten (här Chrome-version) och Tor-reläväxlar från WebSockets till ren TCP.

Historien om kampen mot censur: hur flash proxy-metoden skapad av forskare från MIT och Stanford fungerar

En typisk session med detta schema ser ut så här:

  1. Klienten kör Tor, en flash-proxy-klient (webbläsarplugin), och skickar en registreringsbegäran till facilitatorn med hjälp av rendezvous-protokollet. Plugin-programmet börjar lyssna på fjärranslutningen.
  2. Flash-proxyn visas online och kontaktar handledaren med en begäran om att få kontakt med klienten.
  3. Handledaren returnerar registreringen och skickar anslutningsdata till flashproxyn.
  4. Proxyn ansluter till klienten vars data skickades till den.
  5. Proxyn ansluter till transportplugin och Tor-relä och börjar utbyta data mellan klienten och reläet.

Det speciella med denna arkitektur är att kunden aldrig i förväg vet exakt var han kommer att behöva ansluta. Faktum är att transportpluginet bara accepterar en falsk destinationsadress för att inte bryta mot kraven i transportprotokoll. Denna adress ignoreras sedan och en tunnel skapas till en annan ändpunkt - Tor-reläet.

Slutsats

Flash proxy-projektet utvecklades under flera år och 2017 slutade skaparna att stödja det. Projektkoden finns tillgänglig på denna länk. Flash-proxy har ersatts av nya verktyg för att kringgå blockering. Ett av dem är Snowflake-projektet, byggt på liknande principer.

Källa: will.com

Lägg en kommentar