Domain fronting

Domain frontingHTTPS bağlantısı sahəsi ləngitməklə internet senzurasını işə salan üsul. Tətbiqetmə qatında işləyərkən, domain fronting istifadəçiyə DNS, IP və ya dərin paket yoxlama yolu ilə bloklana bilən bir xidmətə qoşulmağa imkan verir.[1]

Texniki məlumatlar

[redaktə | mənbəni redaktə et]

Bir konfiqurasiyada, Amazon S3 və ya Google App Engine kimi böyük bir hosting xidməti, ümumi və hədəf HTTPS domenlərini ehtiva paylaşılan SNI sertifikatını istifadə edir. Həqiqi, bloklanmış son nöqtənin domen adı yalnız şifrəli HTTPS bağlantısı yaradıldıqdan sonra HTTP Host başlığında senzorlara görünməz hala gətirilir. Bu, bloklanmış və zərərsiz saytların həm Google App Engine kimi eyni böyük provayderi tərəfindən yerləşdirildiyi təqdirdə edilə bilər..[2][3][4]

Digər konfiqurasiyalar bir məzmun çatdırılması şəbəkəsinin ümumi HTTPS sertifikatına və infrastrukturuna hədəf serverə bir reflektor kimi çıxış etməyə imkan verir.[1]

Bu texnikalar, müxtəlif ünsiyyət təbəqələrində müxtəlif domen adları istifadə edərək işləyirlər. Bir zərərsiz saytın domen adını əlaqələndirmək üçün istifadə olunur. Bu domen adı DNS sorğunun bir hissəsi və TLS Server adı göstəricisi kimi aydın mətndə senzora məruz qalır. Hər hansı bir domen adı üçün, senzuralar adətən qanunsuz trafikdən trafiki trafiki fərqləndirə bilmirlər. Beləliklə, onlar domen adına bütün trafikə icazə verməyə məcburdur, yaxud daşınma trafiki daxildir və ya domen adını tamamilə bloklaşdırırlar ki, bu da qiymətli girov zərərinə səbəb ola bilər.[5][6]


Qeyri-aktiv edilməsi

[redaktə | mənbəni redaktə et]

2018-ci ilin aprel ayından etibarən Google-un əlilliyi olan domen, "Google-da dəstəklənməmiş bir xüsusiyyət olmadı" deyərək. Amazon, həmçinin, "AWS Terms of Service pozuntusu kimi işlənmiş" olduğunu iddia edərək, 2018-ci ilin aprelində CloudFront üçün domenin qarşısını almaq qərarına gəldi. Həm Google, həm də Amazon tərəfindən hazırlanan bu səy Rusiya hökumətinin Telegramdomain tərəfindən hər iki bulud provayderinin xidmətlərindən istifadə edərək fəaliyyətini dayandırması ilə bağlı idi.

  1. 1 2 Fifield, David; Lan, Chang; Hynes, Rod; Wegmann, Percy; Paxson, Vern. "Blocking-resistant communication through domain fronting" (PDF). Proceedings on Privacy Enhancing Technologies. 2015 (2). 2015: 46–64. doi:10.1515/popets-2015-0009. ISSN 2299-0984. 2020-11-08 tarixində arxivləşdirilib (PDF). İstifadə tarixi: 2017-01-03 – De Gruyter vasitəsilə.
  2. "Encrypted chat app Signal circumvents government censorship". Engadget. 2019-03-23 tarixində arxivləşdirilib. İstifadə tarixi: 2017-01-04.
  3. Greenberg, Andy. "Encryption App 'Signal' Is Fighting Censorship With a Clever Workaround". WIRED (ingilis). 2017-07-11 tarixində arxivləşdirilib. İstifadə tarixi: 2017-01-04.
  4. "Domain Fronting and You". blog.attackzero.net. 2018-10-21 tarixində arxivləşdirilib. İstifadə tarixi: 2017-01-04.
  5. "doc/meek – Tor Bug Tracker & Wiki". trac.torproject.org. 2016-12-13 tarixində arxivləşdirilib. İstifadə tarixi: 2017-01-04.
  6. "Open Whisper Systems >> Blog >> Doodles, stickers, and censorship circumvention for Signal Android". whispersystems.org. 2016-12-28 tarixində arxivləşdirilib. İstifadə tarixi: 2017-01-04.