Telex
此条目过于依赖第一手来源。 (2015年12月14日) |
开发者 | J. Alex Halderman, Ian Goldberg, Eric Wustrow, Scott Wolchok [1] |
---|---|
操作系统 | 跨平台 |
类型 | 路由 |
网站 | telex |
Telex是一款用于突破网络审查的软件[2][3][4][5]。用户通过使用Telex客户端软件浏览互联网上被审查的内容。该项目由美国密歇根大学电脑科学与工程系和加拿大滑铁卢大学Cheriton电脑科学学院赞助。2018年,Telex项目演变为折射网络[6]。
概述
[编辑]Telex是一款用于突破网络审查的软件。用户通过使用Telex客户端软件浏览互联网上被审查的内容。Telex与传统突破网络审查软件的不同之处在于传统突破网络审查软件只提供“终端代理”(end-point proxying),而Telex却能提供“终端到中间代理”(end-to-middle proxying[6])。Telex与传统突破网络审查软件之间的这种差异导致实施网络审查的政府无法封锁Telex所提供的服务。
终端代理
[编辑]传统突破网络审查软件(Tor、自由门)使用的是终端代理模式。在此模式下,身处网络审查国家的用户使用这些软件的客户端连接到运行这些软件的服务端的国外伺服器上,以获取在网络审查国家被屏蔽的互联网上的资讯。但是由于客户端软件是公开的,所以实施网络审查的国家的政府也可以下载这些软件,运行它们,然后监视它们连接到哪些IP地址上。政府随后把这些IP地址加入黑名单上,从而使得这些突破网络审查的软件失效。当然,负责维护软件的机构可以开通新的IP地址,并且公布包含这些新的IP地址的客户端软件的新的版本。但是这只会导致这些机构与实施网络审查的国家的政府之间的一场“猫和老鼠”的游戏[6][4],并不能够从根本上解决问题。
终端到中间代理
[编辑]Telex使用的是终端到中间代理模式。在此模式下,身处网络审查国家的用户首先在自己的电脑上运行Telex所提供的客户端软件。但是此软件里并不包含任何国外IP地址。当用户使用Telex客户端登陆被屏蔽网站的时候,用户首先为Telex客户端指定一个用户喜欢的运行在国外的支持HTTPS的网站,它可以是任何支持HTTPS的网站,比如国外商业公司的网站、维基百科加密版、国外银行的网站、国外大学的网站等。Telex客户端软件使用用户所指定的网站的IP地址构造一个IP数据包,这个数据包看上去似乎像是一个普通的请求连接到用户所指定的国外HTTPS网站的数据包,但是Telex客户端软件却运用公钥隐写术(public-key steganography)技术[6][5]对这个数据包做了一些手脚。然后Telex客户端软件把这个数据包提交。这个数据包由于其目的地IP地址是国外知名商业机构,大学或是银行的IP地址,而并非用于突破网络审查的国外伺服器的IP地址,所以其目的地IP地址不可能出现在政府的防火墙的黑名单上。而公钥隐写术的使用又使得政府无法察觉数据包的内情。所以政府的防火墙只能为这个数据包放行[6]。而这个数据包一旦通过了政府的防火墙到达了国外自由互联网后,其在被中转到目的地IP地址之前很有可能经过支持Telex的路由器(而事实上在Telex被骨干路由器采纳之后,数据包一定会经过支持Telex的路由器)。这时,支持Telex的路由器将会从数据包中读出早前由Telex客户端软件运用隐写术在数据包中埋下的隐藏资讯,从而明白此数据包的真正意图。支持Telex的路由器在获取了用户需要的被屏蔽网站的资讯以后,会把这些资讯加密并且伪装成原先目的地商业机构,大学或是银行回应用户HTTPS连接请求的数据包送回给用户,从而达到中间代理的效果。而实施网络审查的国家的政府试图把国外支持Telex的路由器的IP地址加入黑名单的做法将会是徒劳的,因为经过Telex客户端加工的数据包一旦通过了国家的防火墙,其在以后的自由互联网上被中转的过程中通过哪些路由器并不是实施网络审查的国家所能够控制的。而Telex的作者们也有意愿在Telex获得广泛部署以后,随即在网上公布一部分支持Telex的路由器的IP地址以便学者们研究如何更好的改善Telex。[7]
技术细节
[编辑]Telex客户端中包含多个Telex机构使用的公钥(根据Telex作者的初步估算一兆空间可以提供约二万五千把公钥[7]。Telex客户端利用HTTPS连接初期客户端所提供的任意数ClientHello nonce做手脚。Telex客户端把Telex协议特征用Telex的公匙加密后作为ClientHello nonce发出,对于没有Telex私钥的政府的防火墙来说这只是一个任意数。而拥有Telex机构的私钥的Telex路由器却能够从这个看似任意的数中还原出Telex客户段的请求,并且从中读出关于原HTTPS连接的若干参数,使得此路由器变成这个HTTPS连接的“中间人”(man-in-the-middle),然后此路由器就可以把用户所需要的被屏蔽网站资讯注射入(inject into)用户和表面上被连接的目的地(商业机构,维基百科,大学,银行,等等)之间正在进行(on-going)的HTTPS会话(session)之中。而政府的防火墙却只能看到用户与国外商业机构,维基百科,大学,银行,等等之间正在进行一个加密的HTTPS会话,从而无从着手封锁。
Telex作者称Telex为一款“以毒攻毒”或“以暴制暴”的反审查软件。它运用了网络审查者惯用的手段,比如深度包检测(deep-packet inspection)[6],中间人攻击(man-in-the-middle attack)和国家级行为(state-level response)[6][注 1]来帮助用户突破网络审查。
局限
[编辑]Telex由于利用了公开密钥加密以及互联网的基本结构特征属性在网络层次进行代理,所以极难被封锁。政府应对Telex的唯一方式是禁止所有通往国外的HTTPS连接。但在现今的互联网大环境下,这样做无异于彻底断网,将会给该国的经济带来严重的损失[注 2]。所以不到万不得已的时候政府是不会选择这种做法的。而Telex作者们的基本前提也是实施网络审查的政府会允许其国民使用互联网,而且实施网络审查的政府会允许其国民连接至少一部分处在国外的安全HTTPS网站。[6]
其次是Telex私钥被泄露的问题。首先由于拥有Telex私钥的路由器都是国外受到信赖的机构所有,并且定期由Telex机构权威性重新评定是否继续给予Telex私钥[7],所以私钥泄露的情况将会极为罕见。就算私钥被泄,也有很简单的解决方案,就是Telex路由器定期淘汰旧私钥,更换新私钥。由于Telex客户端软件包含大量公钥,所以要过许多年才能用尽Telex客户端软件里包含的大量公钥。到时Telex机构只要公布一个新版本的Telex客户端软件,就又可以被使用很多年。所以就算最终在加密钥的问题上用户和政府需要玩猫和老鼠的游戏,这种猫和老鼠的游戏对于用户一方来说玩起来是毫不费力的。
特别有趣的是,由于公开密钥加密的应用,使得实施网络审查的政府无法像Tor那样在国内设置虚假代理站点以捕获和截停用户的代理访问[7]。Telex是开源软件,政府可以下载它的服务端并安装在自己的路由器上。但由于政府没有Telex的私钥,所以仍旧无法解密用户用Telex的公钥加密的Telex服务访问请求。所以就算是带有Telex服务访问请求的数据包经过政府的Telex路由器,政府仍旧无法察觉到这些数据包实际上是Telex数据包。只有Telex机构授权的真正的Telex路由器才能解读出这些数据包。[7]
还有就是Telex并不提供Tor所提供的网上匿名交流服务。通过使用Telex连接Tor网络可以解决这个问题。[7]
Telex对于IPv6的支持将在Telex被广泛应用以后实现。[7]
目前状况
[编辑]Telex目前只在一台示范性路由器上运行。已有北京居民成功使用Telex服务观看YouTube视频。[6]2013年7月Telex机构已经开始与一家互联网提供商合作进行一次大规模的实验。[6]
未来
[编辑]Telex机构希望西方大型的互联网提供商和电信公司会在未来陆续的加入到Telex计划中,把Telex协议部署到它们的路由器中。最终Telex协议的大规模部署以及把骨干路由器升级成支持Telex协议的工作则需要在西方国家政府的支持下才能完成。[6]
知名度
[编辑]Telex软件在著名电脑科技网站Ars Technica上有被报导。[2]并且在第二十届USENIX安全座谈会上获得二等奖。[8]
参见
[编辑]注释
[编辑]参考资料
[编辑]- ^ Telex - People. [2014-01-05]. (原始内容存档于2013-01-15).
- ^ 2.0 2.1 TIMOTHY B. LEE. Deep packet inspection used to stop censorship in new “Telex” scheme. Ars Technica. 2011-07-22 [2022-10-26]. (原始内容存档于2014-01-06).
- ^ Dennis Fisher. Researchers Develop ‘End-to-Middle’ Proxy System to Evade Censorship. threatpost. 2011-07-18 [2022-10-26]. (原始内容存档于2014-01-06).
- ^ 4.0 4.1 telex--新型翻墙软件使用教程详解. 美博园. 2011-09-29 [2022-10-26]. (原始内容存档于2014-01-06).
- ^ 5.0 5.1 Telex Anti-Censorship System. Schneier on Security. 2011-07-19 [2022-10-26]. (原始内容存档于2014-01-06).
- ^ 6.00 6.01 6.02 6.03 6.04 6.05 6.06 6.07 6.08 6.09 6.10 Telex: Anticensorship in the Network Infrastructure. [2014-01-05]. (原始内容存档于2013-12-31).
- ^ 7.0 7.1 7.2 7.3 7.4 7.5 7.6 Telex - Q&A. [2014-01-05]. (原始内容存档于2013-01-15).
- ^ USENIX Security '11 Technical Sessions. 20th USENIX Security Symposium. [2022-10-26]. (原始内容存档于2014-01-06).
延伸阅读
[编辑]- Eric Wustrow, Scott Wolchok, Ian Goldberg and J. Alex Halderman, In Proc. Telex: Anticensorship in the Network Infrastructure. 20th USENIX Security Symposium. 2011-08 [2022-10-26]. (原始内容存档于2013-10-30).