پس‌کوچه
اپ‌های اندروید
برو به محتوای اصلی
Category: آموزش

Pluggable Transportها چگونه سانسور را دور می‌زنند؟

«حامل‌های دارای قابلیت اتصال» یا همان Pluggable Transportها برای کمک به توسعه‌دهندگان در جهت فراهم کردن شرایط برای دسترسی کاربرها به اینترنت در زمان فیلترینگ گسترده ایجاد شده‌اند. در این مطلب به‌طور خلاصه در مورد شیوه کمک‌رسانی «حامل‌های دارای قابلیت اتصال» توضیح می‌دهیم.

«حامل‌های دارای قابلیت اتصال» یا همان Pluggable Transportها برای کمک به توسعه‌دهندگان در جهت فراهم کردن شرایط برای دسترسی کاربرها به اینترنت در زمان فیلترینگ گسترده ایجاد شده‌اند. در این مطلب به‌طور خلاصه در مورد شیوه کمک‌رسانی «حامل‌های دارای قابلیت اتصال» توضیح می‌دهیم.

مبهم‌سازی ساده

می‌توان به‌راحتی ترافیک را رمزنگاری کرد تا شبیه ترافیک مسدود شده به نظر نرسد. استفاده از رمزنگاری Caesar مانند ROT13، یا تغییری حداقلی در بخش‌هایی که برای شناسایی ترافیک استفاده می‌شود، از جمله نمونه‌هایی هستند که در برخی موارد برای مدتی کار کرده‌اند. رمزنگاری Caesar یکی از ابتدایی‌ترین و شناخته‌شده‌ترین تکنیک‌های رمزنگاری است. این رمز یک نوع رمز جانشینی است که در آن هر حرف با حرف دیگری با فاصله‌ ثابت جایگزین می‌شود؛ به این فاصله ثابت «مقدار انتقال» گفته می‌شود. برای مثال اگر مقدار انتقال برابر ۳ انتخاب شود و رمزنگاری روی متن با الفبای فارسی انجام شود، حرف «ت» به جای حرف «الف» قرار میگیرد. روت۱۳ نمونه‌ای از رمز سزار است.

شبیه‌سازی مثل نویز!

یک قدم مهم در این زمینه این است که سعی کنید ترافیک طوری درهم‌سازی شود که شبیه به هیچ چیز نباشد . هدف در اینجا حذف هرگونه ویژگی شناسایی ترافیک است و سانسورچی را وادار می‌کند که حمله‌های پرهزینه‌تری انجام دهد. این رویکرد در معروف‌ترین حامل تور یعنی obfs اجرا می‌شود. از این روش با نام Scrambling یاد می‌شود.‌

شبیه‌سازی به چیزی دیگر!

برای مقابله با سانسورچی‌هایی که می‌خواهند یا این امکان را دارند که به طور موثر با درهم‌سازی مبارزه کنند، رویکرد دیگر تبدیل ترافیک به شکل ترافیک شناخته شده - و تایید شده - است. اما این روش هم با چالش‌های خاص خود مواجه است. زیرا برای اطمینان از اینکه تغییر شکل به اندازه‌ای کارآمد است که سانسورچی را فریب دهد، این روش به یک جدال سخت تبدیل می‌شود، آن هم نه‌فقط به عنوان ترافیک، بلکه حتی در نقاط پایانی. برای مثال، اگر ترافیک خود را به vanilla http تغییر دهید، سرور باید مانند یک وب سرور واقعی پاسخ دهد.

استفاده از این رویکرد سانسورچی‌ها را مجبور به اسکن‌های پیگیری فشرده‌تر و صرف منابع بیشتری می‌کند. (سیستم سانسور اکنون باید تعیین کند که آیا سرور "درست" است یا خیر).

پنهان شدن در شلوغی!

رویکرد دیگر از ارائه‌دهندگان بزرگ ابری بهره می‌برد که مسدود کردن آن‌ها از نظر اجتماعی یا اقتصادی دشوار است.

با استفاده از Fronting، می‌توانید ترافیک را از طریق یک سرویس مجاز هدایت کنید. در این روش سانسورچی برای مقابله مجبور است که کل ارائه‌دهنده ابری و هر سرویس دیگری را که در آن میزبانی می‌شود، مسدود کند. ارائه‌دهندگان ابزارهای دور زدن سانسور اینترنت قبلاً می‌توانستند از این نوع اتصال استفاده کنند، اما ارائه‌دهندگان ابری از این موضوع آگاه شده‌اند و برای کنترل بر خدمات خود، این روش به طور فزاینده‌ای در حال قفل شدن است.

یکی دیگر از نمونه‌های این رویکرد، استفاده گسترده از اتصالات کم‌دوام و کوتاه مدت است. اولین اقدام در این زمینه flashproxy نام داشت که از طریق جاوا اسکریپت از بازدیدکنندگان وب‌سایت به عنوان پراکسی برای دیگران استفاده می کرد. Snowflake اما در این زمینه موفق‌تر بوده و با استفاده از WebRTC و یک رابط HTML5 که ارتباط در لحظه بین مرورگرها و دستگاه‌ها را فراهم می‌کند، بسیاری از چالش‌های فلش‌پراکسی را پشت‌سر گذاشته است.

اپ اندروید پس‌کوچه را دانلود کنید

دانلود
بازگشت به بالا