Pluggable Transportها چگونه سانسور را دور میزنند؟
«حاملهای دارای قابلیت اتصال» یا همان Pluggable Transportها برای کمک به توسعهدهندگان در جهت فراهم کردن شرایط برای دسترسی کاربرها به اینترنت در زمان فیلترینگ گسترده ایجاد شدهاند. در این مطلب بهطور خلاصه در مورد شیوه کمکرسانی «حاملهای دارای قابلیت اتصال» توضیح میدهیم.
«حاملهای دارای قابلیت اتصال» یا همان Pluggable Transportها برای کمک به توسعهدهندگان در جهت فراهم کردن شرایط برای دسترسی کاربرها به اینترنت در زمان فیلترینگ گسترده ایجاد شدهاند. در این مطلب بهطور خلاصه در مورد شیوه کمکرسانی «حاملهای دارای قابلیت اتصال» توضیح میدهیم.
مبهمسازی ساده
میتوان بهراحتی ترافیک را رمزنگاری کرد تا شبیه ترافیک مسدود شده به نظر نرسد. استفاده از رمزنگاری Caesar مانند ROT13، یا تغییری حداقلی در بخشهایی که برای شناسایی ترافیک استفاده میشود، از جمله نمونههایی هستند که در برخی موارد برای مدتی کار کردهاند. رمزنگاری Caesar یکی از ابتداییترین و شناختهشدهترین تکنیکهای رمزنگاری است. این رمز یک نوع رمز جانشینی است که در آن هر حرف با حرف دیگری با فاصله ثابت جایگزین میشود؛ به این فاصله ثابت «مقدار انتقال» گفته میشود. برای مثال اگر مقدار انتقال برابر ۳ انتخاب شود و رمزنگاری روی متن با الفبای فارسی انجام شود، حرف «ت» به جای حرف «الف» قرار میگیرد. روت۱۳ نمونهای از رمز سزار است.
شبیهسازی مثل نویز!
یک قدم مهم در این زمینه این است که سعی کنید ترافیک طوری درهمسازی شود که شبیه به هیچ چیز نباشد . هدف در اینجا حذف هرگونه ویژگی شناسایی ترافیک است و سانسورچی را وادار میکند که حملههای پرهزینهتری انجام دهد. این رویکرد در معروفترین حامل تور یعنی obfs اجرا میشود. از این روش با نام Scrambling یاد میشود.
شبیهسازی به چیزی دیگر!
برای مقابله با سانسورچیهایی که میخواهند یا این امکان را دارند که به طور موثر با درهمسازی مبارزه کنند، رویکرد دیگر تبدیل ترافیک به شکل ترافیک شناخته شده - و تایید شده - است. اما این روش هم با چالشهای خاص خود مواجه است. زیرا برای اطمینان از اینکه تغییر شکل به اندازهای کارآمد است که سانسورچی را فریب دهد، این روش به یک جدال سخت تبدیل میشود، آن هم نهفقط به عنوان ترافیک، بلکه حتی در نقاط پایانی. برای مثال، اگر ترافیک خود را به vanilla http تغییر دهید، سرور باید مانند یک وب سرور واقعی پاسخ دهد.
استفاده از این رویکرد سانسورچیها را مجبور به اسکنهای پیگیری فشردهتر و صرف منابع بیشتری میکند. (سیستم سانسور اکنون باید تعیین کند که آیا سرور "درست" است یا خیر).
پنهان شدن در شلوغی!
رویکرد دیگر از ارائهدهندگان بزرگ ابری بهره میبرد که مسدود کردن آنها از نظر اجتماعی یا اقتصادی دشوار است.
با استفاده از Fronting، میتوانید ترافیک را از طریق یک سرویس مجاز هدایت کنید. در این روش سانسورچی برای مقابله مجبور است که کل ارائهدهنده ابری و هر سرویس دیگری را که در آن میزبانی میشود، مسدود کند. ارائهدهندگان ابزارهای دور زدن سانسور اینترنت قبلاً میتوانستند از این نوع اتصال استفاده کنند، اما ارائهدهندگان ابری از این موضوع آگاه شدهاند و برای کنترل بر خدمات خود، این روش به طور فزایندهای در حال قفل شدن است.
یکی دیگر از نمونههای این رویکرد، استفاده گسترده از اتصالات کمدوام و کوتاه مدت است. اولین اقدام در این زمینه flashproxy نام داشت که از طریق جاوا اسکریپت از بازدیدکنندگان وبسایت به عنوان پراکسی برای دیگران استفاده می کرد. Snowflake اما در این زمینه موفقتر بوده و با استفاده از WebRTC و یک رابط HTML5 که ارتباط در لحظه بین مرورگرها و دستگاهها را فراهم میکند، بسیاری از چالشهای فلشپراکسی را پشتسر گذاشته است.