Proxy

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Diagrama comunicării între două computere printr-un server proxy. Primul computer îi spune serverului proxy „Întrebați al doilea computer ce oră este”
Comunicare între două computere (afișate în gri) printr-un al treilea computer (afișat în roșu) care acționează ca un proxy. Faptul că Bob ignoră cui se adresează cu adevărat informațiile solicitate permite utilizarea unui server proxy pentru a proteja confidențialitatea comunicărilor.

Proxy , în tehnologia informației și telecomunicații , indică un tip de server care acționează ca intermediar pentru solicitările clienților care caută resurse pe alte servere, decuplând accesul la web de browser . Un client se conectează la serverul proxy, solicitând un serviciu (cum ar fi un fișier, o pagină web sau orice altă resursă disponibilă pe alt server), iar acesta din urmă evaluează și execută cererea pentru a simplifica și gestiona complexitatea acesteia. Proxile au fost inventate pentru a adăuga structură și încapsulare sistemelor distribuite [1] .

Până în prezent, serverele proxy sunt utilizate în diferite scopuri, cum ar fi:

  • Oferiți anonimat în timp ce navigați pe Internet (de exemplu, sistemul TOR )
  • Stocați o copie locală a obiectelor web solicitate, astfel încât să poată fi furnizate din nou fără a face alte accesări la serverele țintă ( proxy cache HTTP )
  • Creați o „barieră de apărare” ( Firewall ) către web, acționând ca un filtru pentru conexiunile de intrare și ieșire și monitorizarea, controlul și modificarea traficului intern

Tipuri

Un server proxy poate locui local pe computerul utilizatorului sau oriunde între acesta și serverele țintă de pe Internet.

  • Un server proxy care transmite cereri și răspunsuri fără a le modifica este numit gateway sau proxy de tunelare
  • Un proxy direct este un proxy orientat spre internet folosit pentru a extrage date dintr-o gamă largă de resurse (în general oriunde pe internet)
  • Un proxy invers este, de asemenea, orientat spre Internet și este utilizat front-end pentru a controla și securiza accesul la servere dintr-o rețea privată. De asemenea, are diverse sarcini, cum ar fi echilibrarea încărcării, autentificare, decriptare și cache

Proxy-uri „deschise” (proxy-uri deschise)

Proxy-urile deschise sunt proxy-uri de redirecționare accesibile oricărui utilizator de Internet. Gordon Lyon (expert în securitate pe Internet, programator de software open source, scriitor și hacker) estimează că există sute de mii de proxy-uri „deschise” pe Internet [2] . Un proxy deschis și anonim permite utilizatorilor să-și ascundă adresa IP navigând pe Web sau folosind alte servicii de Internet. Cu toate acestea, există diferite niveluri de anonimat, la fel ca și „trucurile” pentru a face clientul să se dezvăluie în ciuda faptului că a fost utilizat un proxy (utilizați o anumită setare de limbă, vizitați frecvent aceleași site-uri atât în ​​mod anonim, cât și „în aer liber”, deținând anumite extensii de browser / plugins mai degrabă decât altele și combinația de versiuni de browser / sistem de operare și alte programe sunt factori determinanți în identificarea utilizatorilor „anonimi” - vezi Amprenta dispozitivului ).

Control acces (cache)

Unele servere proxy implementează o cerință de conectare. În companiile mari, utilizatorii autorizați trebuie să se conecteze înainte de a putea accesa web-ul. În acest fel, angajatorii pot monitoriza utilizarea internetului angajaților.

Utilizări

Monitorizare și filtrare

Controlul conținutului

Un proxy web de filtrare a conținutului permite controlul administrativ asupra conținutului care poate fi transmis într-una sau ambele direcții prin intermediul proxy-ului. Este utilizat în mod obișnuit atât în ​​organizațiile comerciale, cât și în cele necomerciale (în special în școli) pentru a se asigura că utilizarea internetului este conformă cu o politică de utilizare acceptabilă.

Un proxy de filtrare a conținutului acceptă adesea autentificarea utilizatorului pentru a controla accesul web. De asemenea, produce jurnale, fie pentru a oferi informații detaliate despre adresele URL accesate de anumiți utilizatori, fie pentru a monitoriza statisticile privind lățimea de bandă utilizată. De asemenea, poate comunica cu software antivirus bazat pe demon și / sau ICAP pentru a asigura siguranța împotriva virușilor și a altor programe malware înainte de a intra în rețea prin scanarea conținutului de intrare în timp real.

Diverse locuri de muncă, școli și universități restricționează site-urile web și serviciile online accesibile la facilitățile lor. De asemenea, guvernele cenzurează conținutul nedorit. Acest lucru se poate face cu un proxy specializat, numit „filtru de conținut” (există atât soluții comerciale gratuite, cât și cu plată), sau folosind un protocol de extensie cache, cum ar fi ICAP, care permite extensii la o arhitectură cache deschisă.

În mod ironic, site-urile web utilizate în mod obișnuit de studenți pentru a ocoli filtrele și blocarea accesului la conținut includ adesea un proxy de la care utilizatorul poate accesa site-urile pe care filtrul încearcă să le blocheze.

Există mai multe moduri de a filtra solicitările, cum ar fi o „listă neagră” de adrese URL sau DNS, o regex de adrese URL, MIME (standard pentru clasificarea diferitelor tipuri de informații) sau filtrarea conținutului după cuvinte cheie. Unele produse implementează tehnici de analiză a conținutului pentru a încerca să-și clasifice furnizorii pe baza liniilor directoare utilizate în mod obișnuit de diferitele categorii. Așa-numitele liste negre sunt adesea furnizate și gestionate de companii care se ocupă de filtrarea web, adesea grupate în categorii (pornografie, jocuri de noroc, cumpărături, rețele sociale etc.)

Presupunând că adresa URL solicitată este acceptabilă, conținutul este apoi recuperat de proxy. În acest moment, un filtru dinamic poate fi aplicat pe calea de întoarcere. De exemplu, fișierele JPEG pot fi blocate pe baza potrivirilor de tonuri ale pielii sau filtrele de limbă pot detecta în mod dinamic limbajul nedorit. Dacă conținutul este respins, atunci un mesaj de eroare de solicitare HTTP va fi redirecționat solicitantului.

Majoritatea companiilor de filtrare web utilizează roboți care, atunci când navighează pe internet, evaluează probabilitatea ca un conținut să fie de un anumit tip. Baza de date rezultată este apoi corectată cu lucrări manuale bazate pe cereri / reclamații sau defecte cunoscute în algoritmul de legare a conținutului.

Unele proxy scanează conținutul de ieșire (de exemplu, pentru prevenirea pierderii de date).

Filtrarea datelor criptate

Proxy-urile de filtrare web nu sunt capabile să analizeze tranzacțiile HTTP sigure, presupunând că lanțul de încredere al Transport Layer Security (SSL / TLS) nu a fost modificat.

Protocolul SSL / TLS se bazează pe autorități de certificare de încredere. Într-un loc de muncă în care clientul este gestionat de organizație, încrederea ar putea fi acordată unui certificat a cărui cheie privată este cunoscută de proxy. Din acest motiv, un certificat generat de proxy este instalat în lista autorităților de certificare a browserului de către personalul tehnic.

În aceste situații, proxy-ul care analizează conținutul unei tranzacții SSL / TLS devine posibil. Este ca și cum proxy-ul ar fi efectuat un atac man-in-the-middle ti, dar permis de client datorită unui certificat de autorizare deținut de proxy.

Ocoleste filtrele si cenzura

Dacă serverul țintă filtrează conținutul pe baza sursei cererii, utilizarea unui proxy poate ocoli acest filtru. De exemplu, un server care folosește geolocalizarea adresei IP pentru a restricționa sfera serviciilor sale la anumite țări, se poate conecta folosind un server proxy situat într-una dintre țările la care este permis să acceseze.

Proxy-urile web sunt cele mai comune mijloace de eludare a cenzurii guvernamentale, deși nu mai mult de 3% dintre utilizatorii de internet folosesc instrumente în acest scop [3] .

În unele cazuri, utilizatorii pot ocoli proxy-urile ale căror filtre utilizează „liste negre” utilizând servicii speciale pentru a modifica informațiile primite de proxy pentru a „crede” că nu sunt incluse pe lista neagră [4] .

Acces și interceptări

Se pot instala proxy-uri pentru a intercepta date despre fluxul dintre computerele client și web. Tot conținutul trimis - inclusiv parolele trimise și cookie-urile utilizate - pot fi capturate și analizate de proxy. Din acest motiv, parolele pentru servicii online (cum ar fi webmail și servicii bancare) trebuie întotdeauna schimbate printr-o conexiune securizată criptografic, cum ar fi SSL. Cu lanțul proxy care nu dezvăluie date despre solicitantul original, puteți ascunde activitățile din ochii utilizatorului țintă. Cu toate acestea, mai multe urme sunt lăsate pe treptele intermediare, care ar putea fi utilizate pentru a urmări activitățile utilizatorilor. Dacă politicile și administratorii acestor alte proxy sunt necunoscute, utilizatorul poate fi victima unui fals sentiment de securitate doar pentru că aceste detalii nu sunt vizibile pentru el. Ceea ce este mai mult un dezavantaj decât un risc este că utilizatorii proxy se pot găsi blocați de anumite site-uri web care blochează adresele IP de la proxy-uri despre care se știe că au „deranjat” site-ul. Saltul între mai multe proxy poate fi utilizat pentru a menține confidențialitatea.

Îmbunătățirea performanței

Un proxy în cache memorează în mod semnificativ solicitările de servicii prin returnarea conținutului stocat dintr-o solicitare anterioară (care ar fi putut fi făcută și de alți clienți).

Proxy-urile în cache păstrează copii locale ale resurselor solicitate cel mai frecvent, permițând companiilor mari să reducă semnificativ traficul efectuat (deci lățimea de bandă utilizată și, în consecință, costurile și timpul). Majoritatea furnizorilor de servicii Internet (furnizorii de servicii de internet) și organizațiile mari (mari înseamnă mulți angajați care transportă trafic) au un proxy în cache.

Proxy-urile în cache au fost primul tip de proxy implementat.

Un proxy proiectat pentru a reduce problemele sau degradările (link-uri care nu mai sunt active) legate de link-uri specifice este un proxy de îmbunătățire a performanței (PEP). Acestea sunt utilizate de obicei pentru a îmbunătăți performanțele TCP în prezența timpilor de solicitare / răspuns considerabili sau a pierderilor ridicate de pachete (cum ar fi rețelele de telefonie mobilă sau wireless) sau a legăturilor foarte asimetrice cu rate de încărcare și descărcare foarte diferite. PEP-urile pot utiliza mai eficient rețeaua, de exemplu prin fuzionarea TCP ACK-urilor sau prin comprimarea datelor trimise la nivelul aplicației [5] .

O altă utilizare importantă a serverului proxy este de a reduce costul hardware-ului. O organizație poate avea mai multe sisteme pe aceeași rețea sau sub controlul unui singur server, interzicând o singură conexiune la internet pentru fiecare sistem. În aceste cazuri, sistemele individuale pot fi conectate la un server proxy și serverul proxy conectat la serverul principal.

Traducere

Un proxy de traducere este un server proxy care este utilizat pentru a gestiona și optimiza site-uri web multilingve care sunt consecvente la nivel global și de interes real la nivel local.

Traficul de la publicul global este direcționat prin proxy-ul de traducere către site-ul web de origine. Răspunsul, caracterizat de limba site-ului web original, este înlocuit de o versiune tradusă pe măsură ce trece din nou prin proxy. Traducerea poate fi fie traducere automată, fie traducere efectuată de interpreți, precum și o combinație a ambelor. Implementări diferite ale proxy-urilor de traducere au capacități diferite: unele permit personalizarea suplimentară a site-ului sursă pentru un public local, cum ar fi excluderea conținutului sursă sau înlocuirea acestuia cu conținut local.

Acces anonim la servicii web

Un server proxy anonim servește, în general, scopului de a face navigarea pe internet anonimă.

Serverul de destinație (cel care va răspunde la cerere) primește cereri de la serverele web „anonimizate” fără a primi, prin urmare, informații de la utilizatorul solicitant. Totuși, aceste informații sunt primite de proxy și acest lucru implică un anumit nivel de încredere în parte a utilizatorului. Unele dintre aceste servere sunt finanțate prin publicitate prezentând utilizatorului care le folosește diverse reclame.

Unele servere de anonimizare pot redirecționa pachete de date cu anteturi precum HTTP_VIA, HTTP_X_FORWARDED_FOR sau HTTP_FORWARDED, care pot dezvălui adresa IP a clientului. Altele, cunoscute ca „ elita proxy-urilor de anonimizare” sau „ anonimat ridicat ”, includ doar antetul REMOTE_ADDR cu adresa IP a serverului proxy, făcând să pară că serverul proxy este clientul. Cu toate acestea, un site web poate suspecta că utilizați un proxy dacă clientul trimite pachete care includ cookie-uri dintr-o vizită anterioară care nu a folosit serverul cu anonimat ridicat: ștergerea cookie-urilor și, eventual, ștergerea cache-ului, problema este rezolvată.

Printre proxy-urile despre care se știe că oferă anonimat, există și proxy-uri distorsionante, care transmit un IP aleatoriu, diferit de cel al solicitantului și modifică sau adaugă unele anteturi. De obicei, acestea sunt confundate cu proxy-uri de anonimizare obișnuite (nu cu anonimat ridicat), dar oferă o protecție mai mare, deoarece serverul web vede solicitările unui utilizator de la adrese IP diferite.

Există programe care, bazate pe tehnologia peer to peer , oferă funcționalitate proxy „anonimizată” (un proxy care nu redirecționează adresa IP a clientului către server).

Pentru a vedea dacă serverul proxy permite navigarea anonimă, adică dacă nu dezvăluie adresa IP a clientului către niciun alt server din rețea, este bine să faceți un „ Cine-este ”. Serverul site-ului pentru Who-is trebuie să returneze adresa IP a serverului proxy; dacă face vizibil un alt IP, probabil este al clientului (cu excepția proxy-urilor părtinitoare), iar testul a eșuat.

Reclame

Agenții de publicitate folosesc servere proxy pentru validarea, controlul și asigurarea calității anunțurilor localizate geografic. Un server de anunțuri „geolocator” verifică adresa IP a cererii inițiale și folosește o bază de date geo-IP pentru a determina originea geografică a cererilor [6] . Utilizarea unui server proxy care se află fizic într-o anumită țară sau oraș oferă agenților de publicitate posibilitatea de a difuza anunțuri selectate pe baza acestora.

Siguranță

Un proxy poate păstra ascunsă structura internă a rețelei unei companii dacă se folosește o traducere a adreselor de rețea, sporind astfel securitatea acesteia [7] . Aceasta face ca solicitările de la mașini și utilizatori din rețeaua locală să fie anonime.

Un proxy configurat incorect vă poate izola de internet [2] .

Resurse între domenii

Proxy-urile permit site-urilor web să facă cereri web către resurse găzduite extern (cum ar fi imagini, fișiere muzicale etc.) atunci când restricțiile între domenii interzic site-ului web să se conecteze direct la domenii externe.

Procuratorii permit, de asemenea, browserului să facă cereri web către conținut găzduit extern în numele unui site web, atunci când restricțiile pe mai multe domenii (în loc să protejeze site-urile de lucruri precum furtul de date) interzic browserului accesul direct la domenii.

Implementări proxy

Premisă

Nu toate protocoalele sunt „proxy”: cele mai bune sunt HTTP și FTP, în timp ce altele (cum ar fi H323 utilizat pentru streaming video live) nu sunt proxy; prin urmare, atunci când configurația rețelei vă permite să vă conectați la internet numai printr-un proxy, evident, multe tipuri de aplicații bazate pe protocoale neacceptate de proxy nu sunt utilizabile, de exemplu:

Unele dintre aceste aplicații au fost modificate pentru a-și putea trece traficul încapsulat în HTTP și, prin urmare, pentru a-l putea transmite într-un proxy.

Proxy server web

Proxy-urile web redirecționează cererile HTTP care sosesc de la client ca solicitări HTTP normale (singura diferență este că acestea trebuie apelate cu adresa URL completă în loc de calea relativă [8] ). Unele proxy web vă permit să setați în mod arbitrar redirecționarea datelor prin conexiune (prin metoda HTTP CONNECT pentru tunelarea HTTP ). De exemplu, este o politică obișnuită să restricționeze traficul de date HTTPS numai prin portul 443.

Câteva exemple de servere proxy:

Apache (cu mod_proxy sau Traffic Server), HAProxy, IIS configurat ca proxy (de exemplu cu Application Request Routing), Nginx, Privoxy, Squid, Varnish (numai proxy invers ), WinGate, Ziproxy, Tinyproxy, RabbIT4 și Polipo.

Protocol SOCKS

Protocolul SOCKS , pe de altă parte, creează o formă de proxy la nivelul de transport , care transmite pur și simplu conexiunile TCP și UDP între client și server, fără a analiza protocoalele aplicației. Există două tipuri de protocoale Socks:

  1. Șosete 4 : vă permite să lucrați numai cu protocoale TCP, cum ar fi HTTP (navigare pe web), acces la grupul de știri NNTP, IRC;
  2. Șosete 5 : este mai avansat decât precedentul, permițând și anonimizarea protocoalelor UDP (de exemplu ICQ).

Proxy ARP

Proxy-ul ARP este o caracteristică care poate fi adoptată pe unele routere pentru a crea anumite configurații.

Proxy SIP

Proxy-ul SIP este o componentă a unei arhitecturi de comunicații VoIP sau multimedia , care este utilizată ca punct de contact pentru terminalele care trebuie să comunice între ele și, în unele cazuri, ca un proxy real între terminale. [9]

Proxies transparente (proxy transparente)

De asemenea, cunoscut sub numele de interceptare proxy , proxy inline sau proxy forțat , un proxy transparent interceptează comunicarea la nivelul rețelei (stratul 3 al stivei ISO / OSI) fără a necesita nicio configurație client. Clienții nu trebuie să fie conștienți de existența acestui proxy. De obicei, este alocat între clienți și Internet prin efectuarea unor funcții de gateway sau router. [10]

RFC 2616 (Hypertext Transfer Protocol-HTTP / 1.1) oferă definiții standard:

„Un proxy transparent este un proxy care nu modifică cererile sau răspunsurile dincolo de ceea ce este necesar pentru autentificare și identificare”

„Un proxy netransparent este un proxy care modifică cererile și / sau răspunsurile pentru a oferi servicii suplimentare agentului utilizator

TCP Intercept este o funcție de filtrare a traficului care protejează serverele TCP de atacurile de inundații TCP SYN .

Domeniul de aplicare

Proxy-urile de interceptare sunt utilizate în mod obișnuit în întreprinderi pentru a aplica politicile de utilizare.

Ele sunt, de asemenea, utilizate de furnizorii de servicii Internet (Internet Service Providers) din unele țări pentru a economisi lățimea de bandă de încărcare și pentru a îmbunătăți timpul de răspuns al utilizatorilor prin cache. Această procedură se practică în special în țările în care lățimea de bandă este redusă (de exemplu insulele) sau contra cost.

Probleme

Interceptarea unei conexiuni TCP creează mai multe probleme. În primul rând, IP-ul și portul destinatarului original trebuie comunicate proxy-ului și nu este întotdeauna posibil (de exemplu, atunci când gateway-ul și proxy-ul sunt plasate pe diferite gazde).

Există o clasă de atacuri între site-uri care depinde de anumite proxy care nu verifică sau nu au acces la informații despre destinatarul inițial. Această problemă poate fi rezolvată utilizând software la nivel de pachet și la nivel de aplicație care este capabil să comunice aceste informații între managerul de pachete și proxy.

Interceptarea creează, de asemenea, probleme pentru autentificarea HTTP, în special autentificarea orientată spre conexiune, cum ar fi NTLM, deoarece browserul clientului crede că comunică cu un server mai degrabă decât cu un proxy. Acest lucru poate cauza probleme atunci când un proxy de interceptare necesită autentificare și utilizatorul se conectează la un site care necesită și autentificare.

În cele din urmă, interceptarea conexiunilor poate crea probleme cu cache-urile HTTP, deoarece unele cereri și răspunsuri devin „non-cache” dintr-un cache partajat.

Metode de implementare

Pe serverele în care routerul sau paravanul de protecție se află pe aceeași gazdă cu proxy-ul, comunicarea informațiilor de destinație originale se poate face în mai multe moduri, cum ar fi Microsoft TMG sau WinGate.

Wiretapping-ul se poate face, de asemenea, folosind WCCP (Web Cache Control Protocol) de la Cisco. Acest protocol proprietar se află în router și este configurat de cache, permițând cache-ului să determine ce porturi și ce trafic le este trimis prin redirecționare transparentă de la router. Această redirecționare se poate face în două moduri: tunelare GRE (la nivelul 3 al stivei ISO / OSI) sau rescriere MAC (la nivelul 2 al stivei ISO / OSI).

Odată ce traficul ajunge la proxy în sine, ascultarea se face de obicei prin intermediul Network Address Translation ( NAT ). Aceste setări sunt invizibile pentru browserul client, dar fac proxy-ul vizibil pentru serverul web și alte dispozitive de pe partea orientată spre internet a proxy-ului.

Recent Linux și unele versiuni de BSD implementează TPROXY (proxy transparent) care efectuează o interceptare transparentă la nivel IP (nivelul 3 al stivei ISO / OSI) și „ falsificarea ” traficului de ieșire, ascunzând adresa IP a proxy-ului de la alții dispozitive în rețea.

Cum să-i reperezi

Există mai multe metode care pot fi utilizate pentru a detecta prezența unui server proxy de interceptare:

  • Prin compararea adresei IP externe a clientului cu adresa „văzută” de un server Web extern sau uneori prin examinarea antetelor HTTP primite de la un server. Există mai multe site-uri create pentru a rezolva această problemă prin raportarea adresei IP a utilizatorului „văzut de ei”; Google însuși ar trebui să facă acest lucru căutând cuvântul cheie „IP”.
  • Comparând rezultatele „verificatorilor IP” online, rezultă conectarea atât prin HTTP cât și prin HTTPS, deoarece majoritatea proxy-urilor de interceptare nu interceptează SSL. Dacă există suspiciunea că și traficul SSL este interceptat, puteți examina certificatul asociat oricărui site web sigur: certificatul rădăcină ar trebui să indice dacă a fost emis în scopul interceptării.
  • Prin compararea secvenței de pași efectuați în rețea (folosind instrumente precum traceroute) printr-un protocol proxed (cum ar fi HTTP, portul 80) cu cel generat prin trecerea printr-un protocol non-proxed precum SMTP (portul 25). [11]
  • Încercarea de a vă conecta la o adresă IP despre care se știe că nu are servere. Proxy-ul va accepta conexiunea și apoi va încerca să se conecteze la aceasta. Când constată că nu există servere la care să se conecteze, acesta va returna un mesaj de eroare sau va închide conexiunea către client. Această diferență este ușor de observat, de exemplu, majoritatea browserelor web generează o pagină de eroare creată de browser în cazul în care nu se conectează la un server HTTP, dar returnează un mesaj de eroare diferit în cazul în care conexiunea este acceptată și apoi închisă. [12]

Proxy CGI

Un proxy CGI constă dintr-un proxy web care, după introducerea adreselor URL printr-un formular web în browserul utilizatorului, procesează solicitările și returnează rezultatele întotdeauna în browserul utilizatorului, permițându-le să navigheze relativ anonim. Există mai multe proxy CGI și majoritatea sunt realizate de Glyphe sau PHProxy și ambele scrise în limbaj PHP.

  • Beneficii:
  1. Gestionarea autonomă de către utilizatori a cookie-urilor, a referitorilor și a JavaScript-ului (activarea acestora într-o mască specifică de pe pagină)
  2. Permite unui utilizator de rețea (care nu are drepturi de administrator să modifice setările browserului sau ale sistemului de operare) să ocolească restricțiile de navigare impuse și să opereze online relativ anonim.
  3. Serviciu gratuit
  4. Simplitate extremă de utilizare
  5. Nu este instalat niciun software specific
  • Dezavantaje:
  1. Unele proxy nu permit utilizatorului să gestioneze în mod independent cookie-urile, recomandările și JavaScript. Dacă proxy-ul nu permite gestionarea acestor setări, unele site-uri pot cauza probleme în accesarea și vizualizarea paginilor
  2. Viteza de navigare este redusă semnificativ.
  3. Toate serviciile sunt în limba engleză [13]

Sufix Proxy

Un sufix proxy permite utilizatorului să acceseze conținutul web adăugând („în anexă”) numele proxy la adresa URL a conținutului solicitat (exemplu: „www.mipiacitu.it.Suffix.Proxy.com”).

Sunt mai ușor de utilizat decât proxy-urile obișnuite, dar nu oferă același nivel de anonimat - singurul lor scop este să ocolească filtrele. Utilizarea lor se deteriorează din cauza filtrelor web din ce în ce mai avansate.

TOR Ceapa Router

Tor , este un sistem menit să permită anonimatul online.

Clientul tor (software) direcționează traficul de internet printr-o rețea de servere "voluntare" răspândite pe tot globul cu scopul de a ascunde locația unui utilizator sau de a "utiliza" internetul (cum ar fi în cazul analizei traficului sau al supravegherii rețelei) . Utilizarea tor face mult mai dificilă urmărirea activității pe internet (vizite pe site, postări online, mesagerie instantanee și alte forme de comunicare), urmărind utilizatorul. Scopul său este de a proteja libertatea și confidențialitatea utilizatorului, permițându-le să nu fie monitorizate atunci când desfășoară activități pe internet.

Rutare ceapă se bazează pe natura stratificată a decriptării: datele originale sunt criptate și recriptate de mai multe ori, apoi trimise către nodurile ulterioare ale rețelei tor, fiecare dintre acestea decriptând un strat înainte de a transmite datele la următorul și, la sfârșit., la destinație. Acest lucru reduce șansa ca datele să fie decriptate în timpul tranzitului. [14]

Clientul tor este software gratuit și nu există taxe suplimentare pentru accesul la rețea.

I2P

Rețeaua anonimă I2P este o rețea proxy care vizează furnizarea anonimatului online. Implementează dirijarea usturoiului, care este o variantă îmbunătățită a dirijării cepei tor. Este complet distribuit și funcționează prin criptarea tuturor comunicațiilor la diferite niveluri și transmiterea acestora printr-o rețea de routere gestionate de voluntari în diferite locații de pe glob. Pentru a menține ascunsă sursa informațiilor, I2P oferă „rezistență la cenzură”. Obiectivul I2P este de a proteja libertatea personală a utilizatorilor, intimitatea acestora și de a le oferi posibilitatea de a desfășura activități private.

Fiecare utilizator I2P administrează un router I2P pe computerul său (care este de fapt un nod din rețea). Fiecare router I2P este responsabil de căutarea altor noduri și stabilirea tunelurilor anonime prin intermediul acestora.

I2P oferă proxy-uri pentru toate protocoalele „proxy” (HTTP, IRC, SOCKS.)

Software-ul este gratuit și open source, iar rețeaua este gratuită, fără costuri de utilizare.

Proxy împotriva NAT

De cele mai multe ori, termenul proxy se referă la o aplicație de nivel 7 a stivei ISO / OSI . Cu toate acestea, există și alte modalități de „proxing”: una dintre ele este prin stratul 3 (al stivei ISO / OSI), care este cunoscut sub numele de Network Address Translation ( NAT ). Diferențele dintre aceste două tehnologii de creare a proxy-urilor sunt nivelul în care funcționează și procedura de configurare a clienților și serverelor pe care le adoptă.

În configurarea clientului pentru Layer 3 Proxy (NAT) trebuie doar să configurați gateway-ul. Cu toate acestea, pentru nivelul 7, destinația pachetelor generate de client trebuie să fie întotdeauna serverul proxy, care citește fiecare pachet și găsește destinația reală.

NAT deoarece funcționează la nivelul 3 necesită mai puține resurse decât proxy-ul strat 7, dar este în același timp mai puțin flexibil.

Proxy DNS

Un server proxy DNS preia cererile de rezoluție a adreselor DNS dintr-o rețea (de obicei locală) și le redirecționează către un server de nume de domeniu Internet. De asemenea, poate memora în cache înregistrările DNS.

Notă

  1. ^(EN) Structură și încapsulare în sisteme distribuite: principiul proxy. Marc Shapiro. Conf. Int. La dist. Comp. Sistem. (ICDCS), Cambridge MA (SUA), mai 1986.
  2. ^ a b Lyon Gordon, Nmap network scanning , 2008, p. 270, ISBN 978-0-9799587-1-7 .
  3. ^ The Berkman Center for Internet & Society at Harvard University, 2010 Circumvention Tool Usage Report , in PDF , ottobre 2010.
  4. ^ ( EN ) Using a Ninjaproxy to get through a filtered proxy. Advanced filtering mechanics , in TSNP . URL consultato il 17 settembre 2011 (archiviato dall' url originale il 9 marzo 2016) .
  5. ^ ( EN ) "Layering" . [rfc:3135 Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations ]. IETF . June 2001. p. 4. sec. 2.1. RFC 3135. Retrieved 21 February 2014
  6. ^ ( EN ) Hot Tactics For Geo-Targeted Ads On Google & Bing , su searchengineland.com . URL consultato il 7 febbraio 2014 .
  7. ^ ( EN ) Firewall and Proxy Server HOWTO , su tldp.org . URL consultato il 4 settembre 2011 .
    «The proxy server is, above all, a security device» .
  8. ^ ( EN ) Fielding, Roy, Reschke, Julian, Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing , su tools.ietf.org . URL consultato il 1º febbraio 2018 .
  9. ^ ( EN ) SIP: Session Initiation Protocol - 16. Proxy Behavior , su tools.ietf.org , ietf.org. URL consultato il 20 maggio 2012 .
  10. ^ ( EN ) Transparent Proxy Definition , su ukproxyserver.org , 1º febbraio 2011. URL consultato il 14 febbraio 2013 (archiviato dall' url originale il 1º marzo 2013) .
  11. ^ ( EN ) Subversion Dev: Transparent Proxy detection (was Re: Introduction_ , su Tracetop.sourceforge.net . URL consultato il 16 novembre 2014 .
  12. ^ ( EN ) Wessels, Duane (2004). Squid The Definitive Guide . O'Reilly. p. 130. ISBN 978-0-596-00162-9 .
  13. ^ COS'È UN PROXY CGI , su proxoit.altervista.org .
  14. ^ The Tor Project. ( EN ) Tor: anonymity online , su torproject.org . URL consultato il 9 gennaio 2011 .

Voci correlate

Internet Portale Internet : accedi alle voci di Wikipedia che trattano di internet