跳至內容

Telex

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
Telex
開發者J. Alex Halderman, Ian Goldberg, Eric Wustrow, Scott Wolchok [1]
作業系統跨平台
類型路由
網站telex.cc

Telex是一款用於突破網路審查的軟體[2][3][4][5]。使用者通過使用Telex客戶端軟體瀏覽網際網路上被審查的內容。該專案由美國密西根大學電腦科學與工程系和加拿大滑鐵盧大學Cheriton電腦科學學院贊助。2018年,Telex專案演變為折射網路[6]

概述

[編輯]

Telex是一款用於突破網路審查的軟體。使用者通過使用Telex客戶端軟體瀏覽網際網路上被審查的內容。Telex與傳統突破網路審查軟體的不同之處在於傳統突破網路審查軟體只提供「終端代理」(end-point proxying),而Telex卻能提供「終端到中間代理」(end-to-middle proxying[6])。Telex與傳統突破網路審查軟體之間的這種差異導致實施網路審查的政府無法封鎖Telex所提供的服務。

終端代理

[編輯]

傳統突破網路審查軟體(Tor自由門)使用的是終端代理模式。在此模式下,身處網路審查國家的使用者使用這些軟體的客戶端連接到執行這些軟體的伺服器端的國外伺服器上,以取得在網路審查國家被封鎖的網際網路上的資訊。但是由於客戶端軟體是公開的,所以實施網路審查的國家的政府也可以下載這些軟體,執行它們,然後監視它們連接到哪些IP位址上。政府隨後把這些IP位址加入黑名單上,從而使得這些突破網路審查的軟體失效。當然,負責維護軟體的機構可以開通新的IP位址,並且公布包含這些新的IP位址的客戶端軟體的新的版本。但是這只會導致這些機構與實施網路審查的國家的政府之間的一場「貓和老鼠」的遊戲[6][4],並不能夠從根本上解決問題。

終端到中間代理

[編輯]

Telex使用的是終端到中間代理模式。在此模式下,身處網路審查國家的使用者首先在自己的電腦上執行Telex所提供的客戶端軟體。但是此軟體里並不包含任何國外IP位址。當使用者使用Telex客戶端登陸被封鎖網站的時候,使用者首先為Telex客戶端指定一個使用者喜歡的執行在國外的支援HTTPS的網站,它可以是任何支援HTTPS的網站,比如國外商業公司的網站、維基百科加密版、國外銀行的網站、國外大學的網站等。Telex客戶端軟體使用使用者所指定的網站的IP位址構造一個IP封包,這個封包看上去似乎像是一個普通的請求連接到使用者所指定的國外HTTPS網站的封包,但是Telex客戶端軟體卻運用公鑰隱寫術(public-key steganography)技術[6][5]對這個封包做了一些手腳。然後Telex客戶端軟體把這個封包送出。這個封包由於其目的地IP位址是國外知名商業機構,大學或是銀行的IP位址,而並非用於突破網路審查的國外伺服器的IP位址,所以其目的地IP位址不可能出現在政府的防火牆的黑名單上。而公鑰隱寫術的使用又使得政府無法察覺封包的內情。所以政府的防火牆只能為這個封包放行[6]。而這個封包一旦通過了政府的防火牆到達了國外自由網際網路後,其在被中轉到目的地IP位址之前很有可能經過支援Telex的路由器(而事實上在Telex被骨幹路由器採納之後,封包一定會經過支援Telex的路由器)。這時,支援Telex的路由器將會從封包中讀出早前由Telex客戶端軟體運用隱寫術在封包中埋下的隱藏資訊,從而明白此封包的真正意圖。支援Telex的路由器在取得了使用者需要的被封鎖網站的資訊以後,會把這些資訊加密並且偽裝成原先目的地商業機構,大學或是銀行回應使用者HTTPS連接請求的封包送回給使用者,從而達到中間代理的效果。而實施網路審查的國家的政府試圖把國外支援Telex的路由器的IP位址加入黑名單的做法將會是徒勞的,因為經過Telex客戶端加工的封包一旦通過了國家的防火牆,其在以後的自由網際網路上被中轉的過程中通過哪些路由器並不是實施網路審查的國家所能夠控制的。而Telex的作者們也有意願在Telex獲得廣泛部署以後,隨即在網上公布一部分支援Telex的路由器的IP位址以便學者們研究如何更好的改善Telex。[7]

技術細節

[編輯]

Telex客戶端中包含多個Telex機構使用的公鑰(根據Telex作者的初步估算一兆空間可以提供約二萬五千把公鑰[7]。Telex客戶端利用HTTPS連接初期客戶端所提供的任意數ClientHello nonce做手腳。Telex客戶端把Telex協定特徵用Telex的公匙加密後作為ClientHello nonce發出,對於沒有Telex私鑰的政府的防火牆來說這只是一個任意數。而擁有Telex機構的私鑰的Telex路由器卻能夠從這個看似任意的數中還原出Telex客戶段的請求,並且從中讀出關於原HTTPS連接的若干參數,使得此路由器變成這個HTTPS連接的「中間人」(man-in-the-middle),然後此路由器就可以把使用者所需要的被封鎖網站資訊注射入(inject into)使用者和表面上被連接的目的地(商業機構,維基百科,大學,銀行,等等)之間正在進行(on-going)的HTTPS對談(session)之中。而政府的防火牆卻只能看到使用者與國外商業機構,維基百科,大學,銀行,等等之間正在進行一個加密的HTTPS對談,從而無從著手封鎖。

Telex作者稱Telex為一款「以毒攻毒」或「以暴制暴」的反審查軟體。它運用了網路審查者慣用的手段,比如深度包檢測(deep-packet inspection)[6]中間人攻擊(man-in-the-middle attack)和國家級行為(state-level response)[6][註 1]來幫助使用者突破網路審查。

局限

[編輯]

Telex由於利用了公開金鑰加密以及網際網路的基本結構特徵屬性在網路層次進行代理,所以極難被封鎖。政府應對Telex的唯一方式是禁止所有通往國外的HTTPS連接。但在現今的網際網路大環境下,這樣做無異於徹底斷網,將會給該國的經濟帶來嚴重的損失[註 2]。所以不到萬不得已的時候政府是不會選擇這種做法的。而Telex作者們的基本前提也是實施網路審查的政府會允許其國民使用網際網路,而且實施網路審查的政府會允許其國民連接至少一部分處在國外的安全HTTPS網站。[6]

其次是Telex私鑰被洩露的問題。首先由於擁有Telex私鑰的路由器都是國外受到信賴的機構所有,並且定期由Telex機構權威性重新評定是否繼續給予Telex私鑰[7],所以私鑰洩露的情況將會極為罕見。就算私鑰被泄,也有很簡單的解決方案,就是Telex路由器定期淘汰舊私鑰,更換新私鑰。由於Telex客戶端軟體套件含大量公鑰,所以要過許多年才能用盡Telex客戶端軟體里包含的大量公鑰。到時Telex機構只要公布一個新版本的Telex客戶端軟體,就又可以被使用很多年。所以就算最終在加金鑰的問題上使用者和政府需要玩貓和老鼠的遊戲,這種貓和老鼠的遊戲對於使用者一方來說玩起來是毫不費力的。

特別有趣的是,由於公開金鑰加密的應用,使得實施網路審查的政府無法像Tor那樣在國內設定虛假代理站點以擷取和截停使用者的代理訪問[7]。Telex是開源軟體,政府可以下載它的伺服器端並安裝在自己的路由器上。但由於政府沒有Telex的私鑰,所以仍舊無法解密使用者用Telex的公鑰加密的Telex服務訪問請求。所以就算是帶有Telex服務訪問請求的封包經過政府的Telex路由器,政府仍舊無法察覺到這些封包實際上是Telex封包。只有Telex機構授權的真正的Telex路由器才能解讀出這些封包。[7]

還有就是Telex並不提供Tor所提供的網上匿名交流服務。通過使用Telex連接Tor網路可以解決這個問題。[7]

Telex對於IPv6的支援將在Telex被廣泛應用以後實現。[7]

目前狀況

[編輯]

Telex目前只在一台示範性路由器上執行。已有北京居民成功使用Telex服務觀看YouTube影片。[6]2013年7月Telex機構已經開始與一家網際網路提供商合作進行一次大規模的實驗。[6]

未來

[編輯]

Telex機構希望西方大型的網際網路提供商和電信公司會在未來陸續的加入到Telex計劃中,把Telex協定部署到它們的路由器中。最終Telex協定的大規模部署以及把骨幹路由器升級成支援Telex協定的工作則需要在西方國家政府的支援下才能完成。[6]

知名度

[編輯]

Telex軟體在著名電腦科技網站Ars Technica上有被報導。[2]並且在第二十屆USENIX安全座談會上獲得二等獎。[8]

參見

[編輯]

注釋

[編輯]
  1. ^ 由於Telex的大規模部署以及其在骨幹路由器上的部署需要西方國家政府配合才能完成。
  2. ^ 2013年HTTPS網站GitHub被中國封鎖三天後解封,有一個說法就是政府出於經濟損失考量才解封。

參考資料

[編輯]
  1. ^ Telex - People. [2014-01-05]. (原始內容存檔於2013-01-15). 
  2. ^ 2.0 2.1 TIMOTHY B. LEE. Deep packet inspection used to stop censorship in new “Telex” scheme. Ars Technica. 2011-07-22 [2022-10-26]. (原始內容存檔於2014-01-06). 
  3. ^ Dennis Fisher. Researchers Develop ‘End-to-Middle’ Proxy System to Evade Censorship. threatpost. 2011-07-18 [2022-10-26]. (原始內容存檔於2014-01-06). 
  4. ^ 4.0 4.1 telex--新型翻墙软件使用教程详解. 美博園. 2011-09-29 [2022-10-26]. (原始內容存檔於2014-01-06). 
  5. ^ 5.0 5.1 Telex Anti-Censorship System. Schneier on Security. 2011-07-19 [2022-10-26]. (原始內容存檔於2014-01-06). 
  6. ^ 6.00 6.01 6.02 6.03 6.04 6.05 6.06 6.07 6.08 6.09 6.10 Telex: Anticensorship in the Network Infrastructure. [2014-01-05]. (原始內容存檔於2013-12-31). 
  7. ^ 7.0 7.1 7.2 7.3 7.4 7.5 7.6 Telex - Q&A. [2014-01-05]. (原始內容存檔於2013-01-15). 
  8. ^ USENIX Security '11 Technical Sessions. 20th USENIX Security Symposium. [2022-10-26]. (原始內容存檔於2014-01-06). 

延伸閱讀

[編輯]

外部連結

[編輯]