Шведские исследователи сегодня опубликовали результаты проведенного ими сбора информации о китайском общенациональном интернет-фильтре. На основе полученных данных, специалисты утверждают, что китайское правительство за последнее время значительно усложнило алгоритм работы общенационального интернет-фильтра, затруднив использование сети Tor для местных пользователей, желающих осуществлять анонимный интернет-браузинг.
По словам шведских экспертов, уже довольно давно было известно, что "Великий китайский файерволл" блокировал использование Tor путем блокировки ряда IP-адресов или используя фильтры HTTP-заголовков для отсеивания определенного типа трафика. Однако сейчас Филипп Винтер и Стефан Линдског из Университета Карлстада в Швеции говорят, что власти страны усложнили механизм фильтрации таким образом, чтобы китайским интернет-пользователям становилось все сложнее использовать так называемые Tor-мосты, позволяющие обходить блокировки и посещать запрещенные сетевые ресурсы.
Tor-мосты представляют собой так называемые отправные точки для сетей Tor, если они недоступны, то пользователь не может использовать всю Tor-сеть. Существует так называемый официальный список Tor-мостов, данные о которых общедоступны, а кроме того, есть и неопубликованные Tor-мосты. В декабре 2011 года специалисты компании Team Cymru использовали виртуальные прокси-серверы в КНР для связи с неофициальными Tor-мостами.
Сейчас шведские специалисты пришли к выводу, что китайский национальный интернет-фильтр научился блокировать и такие типы подключений, еще больше ограничив доступ граждан к зарубежной информации. Они обнаружили, что китайский межсетевой экран анализирует трафик и если он идентифицирует соединение как Tor-подобное, то просто блокирует его. Кроме того, установлено, что сетевые ресурсы в постоянном режиме сканируют различные узлы, отыскивая Tor-трафик и внося его источники в свои черные списки.
Из всего вышеперечисленного исследователи делают вывод о том, что операторам Tor-ресурсов нужно сделать свои узлы для подключаемых клиентов как можно более "веб-подобными", чтобы фильтрам было сложнее отличить Tor-мост от обычного интернет-сервиса. В качестве одного из самых надежных способов запутать фильтр авторы отчета называют инструменты для пакетной фрагментации трафика, бьющие TCP-потоки на небольшие сегмент, что делает трудным обнаружение Tor-трафика.
Мирант Киев по материалам: www.cybersecurity.ru/c...
|