پروتکل meek یکی از پیشرفتهترین روشهای استتار ترافیک است که در پروژه Tor توسعه یافته و برای عبور از فیلترینگ شدید در کشورهایی با سانسور پیشرفته طراحی شده است. این پروتکل با بهرهگیری از شبکه توزیع محتوا یا همان CDN ترافیک کاربر را به گونهای جعل میکند که شبیه به ترافیک معمولی وبسایتهای پرکاربردی مانند Google یا Microsoft Azure به نظر برسد.
الگوی عملکرد meek به این صورت است که ترافیک کاربر ابتدا به یکی از دامنههای مجاز (domain front) ارسال میشود و سپس از طریق تونل رمزنگاریشده به سرور نهایی منتقل میگردد. در ظاهر، این ترافیک برای دیوایسهای نظارتی همانند یک درخواست HTTPS واقعی به یک سرویس معتبر جهانی به نظر میرسد در حالیکه دادهها در حقیقت از یک مسیر امن و رمزگذاریشده به مقصد اصلی هدایت میشوند.
meek از TLS واقعی و HTTPS استاندارد استفاده میکند و به دلیل شباهت بالا به ترافیک مجاز، توانایی دور زدن DPI یا همان بازرسی عمیق بستهها را دارد. همین ویژگی باعث میشود تشخیص آن توسط فایروالها و ابزارهای سانسور خودکار بسیار دشوار باشد.
مزایای meek
• استتار بسیار قوی با استفاده از سرویسهای معتبر جهانی مانند Google و Azure
• غیرقابل تشخیص برای DPI و ابزارهای سانسور خودکار
• نیاز حداقلی به تنظیمات سمت کلاینت در صورت استفاده از مرورگر Tor
• استفاده از TLS واقعی و شباهت کامل به ترافیک HTTPS مجاز
• قابل اطمینان برای عبور از فیلترینگهای بسیار سنگین در کشورهایی مانند چین و ایران
مقایسه با دیگر پروتکلهای استتاری
• در مقایسه با Shadowsocks همراه با obfs، پروتکل meek سطح استتار بهمراتب بالاتری دارد ولی سرعت کمتری ارائه میدهد.
• نسبت به NaiveProxy، پروتکل meek پیچیدگی فنی بیشتری در راهاندازی سرور دارد اما مخفیسازی عمیقتری ایجاد میکند.
• در برابر Hysteria، پروتکل meek مناسب فیلترینگهای شدید است ولی Hysteria در شرایط ناپایدار شبکه عملکرد بهتری دارد.
• برخلاف GoQuiet، در meek از CDNهای معتبر برای پنهانسازی استفاده میشود که باعث افزایش قابلیت اعتماد میگردد.
• در مقایسه با Obfs4، پروتکل meek با پنهانسازی بهتر اما سرعت پایینتر شناخته میشود.
پرسشهای متداول
واژگان کلیدی
• CDN (Content Delivery Network): شبکهای از سرورها برای تحویل سریعتر محتوای اینترنتی
• DPI (Deep Packet Inspection): روش تحلیل دادهها در لایههای پایین شبکه برای شناسایی یا فیلتر ترافیک
• Domain Fronting: تکنیکی برای پنهانسازی مقصد واقعی یک ارتباط با استفاده از دامنههای معتبر
• TLS (Transport Layer Security): پروتکل رمزنگاری برای ارتباط امن در اینترنت
• Tor: نرمافزار و شبکهای برای ارتباط ناشناس و مقاوم در برابر فیلترینگ
• Obfuscation: روشهایی برای تغییر ظاهر ترافیک با هدف پنهانسازی یا گمراهسازی سامانههای نظارتی
• HTTPS: پروتکل ارتباط امن مبتنی بر TLS که در ظاهر ترافیک meek تقلید میشود
• meek-client: نرمافزار جانبی برای استفاده از پروتکل meek در خارج از مرورگر Tor
هیچ نظری موجود نیست:
ارسال یک نظر