![]() |
Tor 反审查技术的挑战、优先事项和进展 - 可打印的版本 +- Netflix优惠码论坛 (https://www.sinovoter.com) +-- 版块: 合租专栏 (https://www.sinovoter.com/forum-18.html) +--- 版块: Surge与各类代理加速器合租 (https://www.sinovoter.com/forum-57.html) +--- 主题: Tor 反审查技术的挑战、优先事项和进展 (/thread-7449.html) |
Tor 反审查技术的挑战、优先事项和进展 - netflix - 08-04-2023 这篇博文旨在通过总结我们面临的挑战、我们关注的优先事项以及迄今为止我们在规避技术方面取得的进展,旨在阐明 Tor 项目在反审查领域的运作方式。规避审查制度是一个复杂且不断发展的问题,这篇博文总结了我们解决这个问题的方法。请随时在评论中提出任何相关问题。 Tor 的反审查空间 2019 年 2 月,我们聘请了两名工程师来专注于和推进 Tor 的反审查技术。反审查团队还包括Tor 社区中的其他几位人员,他们贡献了设计、代码、对过去工作的见解、基础设施、文档和资源。Tor 反审查团队的目标是了解网络审查并开发技术来规避它,以便每个人都可以访问 Tor 网络。 规避状态 一些互联网服务提供商 (ISP)屏蔽了www.torproject.org域,使其用户难以下载 Tor 浏览器的副本。 尽管如此,我们的GetTor服务仍可以帮助这些用户获取Tor 浏览器:只需发送电子邮件至gettor@torproject.org,它将自动回复 Tor 浏览器的替代下载链接。这些下载链接指向 GitHub、GitLab、Internet Archive 和 Google Drive。我们的每个用户都应该可以访问这些托管提供商中的至少一个。例如,来自中国的用户可以从我们的 GitHub 镜像下载 Tor 浏览器。 获得 Tor 浏览器副本后,您就可以连接到 Tor 网络了。不幸的是,一些 ISP 再次进行干扰,借助技术阻止 Tor 中继的 IP 地址和/或通过检查通过 ISP 边界的网络流量动态检测 Tor 协议,即所谓的深度数据包检测 (DPI ) 。 如果您无法直接连接到 Tor 网络,则需要使用网桥。网桥是未列出的 Tor 中继,根据网桥类型,可以以 ISP 更难检测到的方式混淆网络流量。Tor 浏览器中规避审查的最简单方法是使用我们的默认网桥——Tor浏览器中包含的十几个网桥。这些桥梁本质上是公开的,这就是为什么中国的防火墙(GFW)等更有效的审查系统会阻止它们,但它们在伊朗等许多地方仍然有效。请查看我们的Tor 浏览器手册,了解如何启用默认网桥。 如果您无法连接到我们的默认网桥,您目前有以下三种选择:
我们面临的挑战是什么? - 技术障碍 一个成功的规避系统由两个部分组成:
协议和端点都必须能够抵抗检测。GFW 能够检测线路上的obfs2 和 obfs3 协议,这意味着它可以通过简单地查看跨越国家边界的字节来检测这些协议。obfs 系列的最新版本 obfs4 目前仍在中国运行,因为 GFW 无法(或选择不)通过简单地查看线路上的字节来阻止它。不幸的是,obfs4被解封还不够。还需要一个畅通无阻的端点才能连接,这就是麻烦开始的地方。 我们目前使用BridgeDB服务 向我们的用户分发桥梁。用户解决验证码后,BridgeDB 将返回最多三个桥。验证码并不是阻止审查者学习所有桥梁的唯一防御措施,因为在深度学习时代,验证码只是一个小障碍。向用户提供桥梁,同时防止审查者了解所有内容仍然是一个难题,但稍后会详细介绍。幸运的是,大多数审查国家用于阻止 Tor 网络的时间、金钱和人才都是有限的,这就是 BridgeDB 在许多地方仍然有效的原因。 - 资源限制 我们可以投入到规避技术上的时间和金钱是有限的,这意味着我们无法解决我们想要(并且应该)解决的所有问题;因此,我们需要仔细思考如何才能最好地度过我们有限的时间。例如,考虑到有许多琐碎的修复可以使 Tor 在中国等地方再次可用。 不幸的是,审查机构常常会同样迅速地做出反应并再次阻止 Tor ,从而使此类修复成为我们时间上的糟糕投资。关键是开发非对称性更难被审查机构阻止的技术。 一项有前途的规避技术需要我们花费n小时来部署,并且 2^ n审查员封锁的时间。不用说,在部署之前并不总是清楚哪种技术最有效,这就是为什么我们通过制定和关注明确的优先事项来寻求以有限的资源最大化我们的影响,如下所述。 我们的优先事项是什么? 我们的目标是最大限度地帮助世界各地的人们规避互联网审查。互联网审查制度是一个不断变化的目标,这意味着五年前运行良好的技术如今发现自己被许多 ISP 屏蔽。这就是为什么我们需要不断投资新的研究和技术,以领先于审查机构。 在过去一年左右的时间里,我们对Snowflake进行了大量投资,它最初是作为一个研究项目开始的。在接下来的几个月里,我们的目标是将Snowflake 引入稳定的 Tor 浏览器版本,这标志着一个重要的里程碑。我们一直在慢慢扩大其使用范围,现在拥有超过 6 , 000 名志愿者代理,帮助用户规避审查制度,并提供审查机构难以列举和阻止的移动目标。 BridgeDB,我们现有的桥接分发系统,已经过时了。它是专门针对特定目的而定制的,因此很难扩展和概括。因此,我们开始致力于更灵活、更轻量的重新实现。与旧的BridgeDB 相比,此重新实现将提供以下好处:
我们有一个路线图,每三个月重新审视一次,以确定一些短期目标。请查看我们的路线图以了解这些目标。 您如何了解更多或参与其中? 我们缺乏资源是我们面对强大的民族国家审查机构的最大挑战,因此我们一直在寻找新的贡献者和合作者。 如果您想了解更多信息或参与其中,请查看以下内容: Tor 的反审查团队每周在世界标准时间周四 16:00 在 #tor-meeting IRC 频道开会。参加每周例会是认识我们并加入团队的最佳方式。如果您错过会议,请不要担心:我们将会议日志发布到tor-project 邮件列表。我们大多数人也可以在irc.oftc.net上的# tor-dev 和 #tor-project IRC 频道中找到我们,因此请随时与我们联系。每两周,我们通常会在例会后立即举办一次阅读小组。我们使用这些阅读小组来讨论研究论文或软件项目。查看我们的会议垫,了解我们的下一个阅读小组将讨论什么内容,并随时加入我们的讨论。 每个月底,我们都会向tor-project 邮件列表发布一份月度团队报告,其中总结了我们上个月完成的工作。 例如,这是我们 2020 年 7 月的报告。 我们所有的软件都存在于反审查制度的GitLab 项目中。如果您有兴趣参与,请查看带有“首次贡献”标签的问题。 最后,这里列出了过去的博客文章和演示文稿,提供了更多信息:
Tor在规避审查领域上的挑战、策划、与进展 我们希望以这篇博文介绍Tor项目在规避审查领域面临的挑战、以及相关策划与进展,也有精密交待Tor项目在规避审查领域的运作方式。审查规避是一个复杂且不断发展的科技领域,这篇博文总结了我们面对审查的策略。请大家在评论区提出任何意见和相关问题。 Tor的规避审查团队 2019年2月份,我们聘请了两名工程师,重点推进Tor的一些规避审查技术。我们的团队还包括Tor社区的其他成员,他们贡献了系统设计、代码、基础、说明文档、设施已有系统的意见、和其他资源。Tor 规避审查团队的目标是了解网络审查制度,并开拓技术来规避这些制度,让每个人都可以使用 Tor 网络。 审查规避的诱惑 一些互联网服务(ISP)抢占了域名www.torproject.org,使得其用户很难下载Tor浏览器。在这种情况下,我们的服务GetTor可以帮助这些用户获得Tor浏览器:用户只需发送发送电子邮件至gettor@torproject.org,将会自动回复一些 Tor浏览器的替代下载链接。这些替代下载链接分别指向 GitHub、GitLab、Internet Archive、和 Google Drive。 每个用户应该至少可以访问其中一个主机提供的商。例如,来自中国的用户可以从我们的 GitHub镜像下载Tor浏览器。 用户有了Tor浏览器就可以准备连接到Tor网络了。这个时候,有些ISP会再次干扰,阻碍Tor中继的IP地址和/或通过检查经过ISP外围的网络流量来动态检测Tor协议的称谓核心数据包检测(DPI)。 如果您无法直接连接到Tor网络,您需要使用网桥。网桥是未公开的Tor中继,根据网桥类型不同,可以干扰网络流量,使ISP更难检测。在Tor浏览器中,最简单的规避审查的方法是利用我们的默认网桥——这是Tor浏览器中的十几个网桥。这些默认网桥基本上是公开的,所以更高能的审查系统(如中国防火墙(GFW) )会阻止它们,但默认网桥在伊朗等许多地方仍然有效。如果您需要了解如何启动默认网桥,请查看我们的Tor浏览器手册。 如果您无法连接到我们的默认网桥,目前您有三个选择:
我们面临的挑战是什么? - 科技入口 一个成功的窃取系统由两个部分组成: 网络协议(例如WebRTC、obfs4、TLS),以及 需要连接到的端点(例如Snowflake代理、meek的CDN服务器、obfs4网桥)。 这部分,协议和端点都必须能够检测到两个协议。GFW能够检测线路上的obfs2和obfs3协议,相反,它可以通过简单地观察跨越国家边界的字节来检测这些协议。obfs系列的最新迭代--obfs4,目前在中国在某种意义上仍然可以使用,就是说 GFW 不能(或者选择说不)只需通过观察线路上字节来轰炸它。不幸的是,obfs4 没有被打击不够的。我们还需要一个发光的端点来连接,这就是问题的开始。目前我们使用BridgeDB服务来给用户发布网桥。在用户解决了验证码之后,BridgeDB会返回最多三个网桥。验证码不是阻止审查员获取大量网桥的唯一防线,因为在深度学习时代,验证码只是一个缝隙。在向用户发布网桥的同时阻止审查员获取大量网桥仍然是一个科技难点,但我们以后再深入讨论这个话题。幸运的是,大多数审查国家所能够封锁Tor网络的时间、资金和人才都是有限的,所以BridgeDB在很多地方仍然有效。 - 资源有限 我们团队的时间和资金是有限的,这意味着我们无法解决我们想要(和应该)解决的所有问题;因此,需要我们仔细考虑如何最好地利用我们有限的时间。比如,我们可以做很多事情严谨的修复和措施使得Tor在比如中国的地域再次使用。,审查人员往往能做出迅速反应,并再次封锁Tor,这使得盲目的修复很不划算。我们的关键是要创作使审查审核比开发难度大的非快捷性技术。一个有前景的规避技术是,我们需要一个小时来部署,而审查员需要2^n一个小时来阻止。无需庸置疑,在部署之前,我们不可能总清楚哪一个种技术最有效,因此我们要通过明确的策划,以有限的资源发挥出最大的影响,如下文所述。 我们的策划是什么? 我们的许多目标是最大化全球,我们帮助规避互联网审查的少数人。互联网审查是一个移动的目标,这意味着五年前还是很好用的技术,今天却被互联网服务供应商封锁了。这就是为什么我们需要不断投资新的研究和技术,以审查员为例。 在过去的一年多时间里,我们在Snowflake这个初步为科研的项目上投入了很多资源。在接下来的几个月中,我们计划将Snowflake加入Tor浏览器的稳定版本中。这将是一个重要的里程碑。我们在逐步扩大 Snowflake 的使用范围,现在有 6000 多个自愿代理帮助阻止审查并提供难以被审查员调用和阻止的移动目标。 BridgeDB,我们现有的网桥发布系统,已经显着的老旧了。它是针对特定的目的而定制的,所以很难扩展和通用。因此,我们开始开发一个更灵活、更轻量化的系统与旧的BridgeDB相比,下一代实施系统将提供以下优点:
我们有一个路线图,每三个月重新武装一次,确定一些短期目标。请在此查看我们的路线图以了解这些目标。 如何了解更多或参与团队? 我们的资源缺短是我们面临强大的国家级审查机构的最大挑战,因此我们一直欢迎新的贡献者和合作者。如果您想了解更多或参与我们的工作,请观看以下内容: Tor 的规避审查团队每周开一次会,每周四下午 16:00UTC,在#tor-meeting IRC 频道。参加会议是认识我们或加入团队的最好方式。如果您错过了一次会议也用担心:我们将会议记录发布到tor-project邮件列表。我们大多数人也经常在irc.oftc.net的#tor-dev和#tor-project IRC频道上,可以随时联系我们。每周,我们通常会在会议后举行一次阅读小组。我们用这些阅读小组来讨论研究论文或软件项目。请看一下我们的会议记录本,以了解我们下一个阅读小组的内容。欢迎您参与我们的讨论。 我们的代码在反审查GitLab 项目中。如果您有兴趣参与,可以看看那些贴有“First Contribution”标签的问题。 以下是一些过去的博文和演讲,提供参考:
|