Công cụ mới mang lại giao diện “ẩn” tên miền

04/06/2014
37
446 bài viết
Công cụ mới mang lại giao diện “ẩn” tên miền
Sau khi Amazon và Google ngừng hỗ trợ kỹ thuật truy xuất miền tránh kiểm duyệt năm 2018, bộ công cụ Noctilucent mới được giới thiệu nhằm mục đích đưa nó trở lại dưới một hình thức mới là "domain hiding." (ẩn tên miền)
Tại hội nghị bảo mật DEF CON 28 diễn ra tuần này, một nhà nghiên cứu bảo mật đã phát hành một công cụ mới có thể giúp các nhà sản xuất các ứng dụng nhạy cảm tránh kiểm duyệt và vượt qua tường lửa để duy trì dịch vụ.
Công cụ mới có tên Noctilucent, được phát triển bởi Erik Hunstad, Giám đốc kỹ thuật của công ty an ninh mạng SixGen.
Theo Hunstad, Noctilucent được tạo ra để thay thế vai trò bị bỏ trống bởi các nhà cung cấp như Amazon và Google chặn "miền trước" (("front" domain), trên cơ sở hạ tầng của họ.
Hunstad cho biết ông đã sử dụng giao thức TLS 1.3 mới để hồi sinh miền giới hạn như một kỹ thuật chống kiểm duyệt, nhưng ở một định dạng mới, nhà nghiên cứu gọi là "ẩn miền".
Giới hạn tên miền (domain fronting) là một kỹ thuật đã được các nhà phát triển ứng dụng dành cho thiết bị di động phổ biến trong những năm 2010 và đã được sử dụng để cho phép vượt qua việc kiểm duyệt ở nhiều quốc gia.
Kỹ thuật giao diện tên miền cho phép ứng dụng kết nối với tên miền "trước" ("front" domain), sau đó chuyển tiếp kết nối đến cơ sở hạ tầng thực của nhà sản xuất ứng dụng.
Các quốc gia muốn chặn một ứng dụng được bảo vệ bằng giao diện tên miền chỉ nhìn thấy tên miền "trước", do tính kỹ thuật trong cách kết nối HTTPS.
Nếu một quốc gia chặn miền trước, các nhà khai thác ứng dụng chỉ phải chuyển sang miền phía trước mới, đồng thời giữ cơ sở hạ tầng thực tế của họ ở cùng một nơi - mà không cần phải di chuyển hàng nghìn máy chủ.
Tính năng giới hạn tên miền vẫn hoạt động hiện nay, nhưng có rất ít nhà cung cấp dịch vụ lưu trữ cho phép nó. Hầu hết các công ty lo sợ rằng họ có thể bị chặn toàn bộ cơ sở hạ tầng bên trong một quốc gia muốn kiểm duyệt ứng dụng.
Tính năng miền trước đã khai tử vào năm 2018, khi Amazon và Google ngừng hỗ trợ cho kỹ thuật này, do những mối đe dọa từ chính phủ Nga thời điểm đó, họ muốn chặn quyền truy cập vào ứng dụng Telegram bằng mọi giá.
Telegram đã tìm ra những cách khác để trốn các nhà kiểm duyệt internet của Nga, và cuối cùng chính phủ Nga đã hủy bỏ lệnh cấm; tuy nhiên, giao diện tên miền không bao giờ được khôi phục trên AWS và Google Cloud - chấm dứt việc sử dụng rộng rãi.
Nhưng kể từ năm 2018, các công nghệ mới đã có cơ hội phát triển. TLS 1.3 chỉ mới ra đời được vài tuần với tư cách là một giao thức ổn định tại thời điểm giới hạn tên miền bị cấm, hiện đang được sử dụng rộng rãi trên internet.
noctilucent.jpg
Kỹ thuật này không hoàn toàn giống với giao diện tên miền, nhưng thực sự rất thông minh vì nó cũng đánh lừa tường lửa và các công nghệ giám sát mạng khác cho rằng người dùng đang truy cập vào một trang web khác không phải là trang web mà ứng dụng / người dùng đang thực sự truy cập.
Ví dụ: trong kết nối "ẩn tên miền", một ứng dụng có thể xuất hiện rằng nó đang bắt đầu kết nối HTTPS tới firefox.com, nhưng nó thực sự đang kết nối với wish-site.com.
Công cụ Noctilucent mới của Hunstad, có nguồn mở trên GitHub tuần này, tự động hóa quá trình ẩn các miền bằng kỹ thuật mới của nhà nghiên cứu.
Công cụ này được xây dựng để sử dụng Cloudflare trên máy chủ lưu trữ cho các miền " trước".
Để sử dụng Noctilucent, Hunstad cho biết các ứng dụng phải hỗ trợ TLS 1.3 khi khởi tạo kết nối HTTPS và cũng phải quản lý bản ghi DNS miền của chúng thông qua Cloudflare (vì miền thực bị ẩn trong các miền được lưu trữ trên Cloudflare khác).

Theo: ZDNet
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên