مقاله در مورد Spam (فیلتر)

word قابل ویرایش
16 صفحه
8700 تومان
87,000 ریال – خرید و دانلود

Spam (فیلتر)

فیلتر کردن محتویات اینترنت (spam)
تکنولوژی فیلتر کردن محتویات اینترنت امکان کنترل دسترسی کاربران به محتویات اینترنت را فراهم میآورد. اگر چه تمرکز اولیه این تکنولوژی در سطح فردی بود (مثلا به والدین امکان میداد دسترسی کودکان را به مطالب نامناسب محدود سازند.) این تکنولوژی امروزه به طور گستردهای در سطح سازمانها و کشورها به کار گرفته میشود. برای برخی از سازمانها مثل مدارس، کتابخانهها و فزایندهای از این تکنولوژی استفاده میشود. دسترسی به برخی از مطالب بدون توجیه قابل قبولی برای همه افراد یک ملت ناممکن میشود. تکنولوژیهای فیلترینگ محتوا مبتنی بر شیوه انسداد فهرستی از وب سایت ها است. این شیوه عمدتا در ترکیب با روشهای انسداد مبتنی بر

کلیدواژهها قرار میگیرد تا به طور پویا و فعال محتوا را سانسور کنند. فهرستی از اسامی ( domain) سایتها و آدرس ( url) آنها بررسی و طبقهبندی شده و در اختیار نرم افزار فیلترینگ که تنها میتواند گروه محدودی از سایتها را فیلتر کند قرار میگیرد. زمانی که کاربران تلاش میکنند به یک صفحه اینترنتی دسترسی بیابند، نرمافزار فیلترینگ بانک اطلاعاتی خود را بررسی کرده و دستیابی به

صفحاتی را که در آن فهرست هستند محدود میسازد. اگر انسداد با توجه به کلیدواژهها نیز فعال شده باشد، نرمافزار هر صفحه را بررسی کرده و اگر کلمات ممنوعه در آدرس، یا متن صفحه موجود باشد، آن صفحه را مسدود میسازد.
سیستمهای فیلترینگ مستعد دو گونه اشکال ذاتی هستند: “انسداد زیاد”( over-blocking) و “انسداد کم”( under-blocking). تکنولوژیهای فیلترینگ نه تنها گاهی برخی سایتها را به اشتباه فیلتر میکنند، بلکه گاهی بعضی از سایتها از دست شان در میرود. نکته کلیدی محرمانه بودن این فهرست ها است. اگرچه برخی از لیست های همگانی و منتشر شده در این زمینه وجود دارد (معمولا مربوط به سایتهای پورنوگرافیک)، ولی لیست های سیاه تجاری و لیست هایی که در سطح ملی مورد استفاده قرار می گیرند، معمولا سری هستند. لیستهای تجاری طبقه بندی شده معمولا جزو داراییهای معنوی تولیدکنندگان آنها محسوب شده و منتشر نمیشوند. اگرچه برخی از تولیدکنندگان لیست ها امکان کنترل کردن آنلاین اسامی را فراهم آوردهاند، اما در کل میتوان گفت که لیست های مورد استفاده برای فیلترینگ محرمانه هستند و برای بررسی و تحلیل مستقل در دسترس نیستند.
دول برخی کشورها، به لیستهای تجاری تعدادی از سایتها را افزوده و مورد استفاده قرار میدهند. سایتهای مسدود شده عمدتا مربوط به احزاب سیاسی مخالف یا مطبوعات، سازمانهای حقوق بشر، خبرگزاریهای بینالمللی و به طور خلاصه هر محتوای حساسیت برانگیزی برای دولت مورد بحث است. بسیاری از کشورها برای فیلترینگ بر روی زبان محلی خود تمرکز میکنند و به طور فزایندهای نیز وبلاگها و تالارهای گفتگوی اینترنتی را مورد هدف قرار می دهند.
تکنولوژیهای گذر از فیلتر
در پاسخ به روش کنترل و فیلترینگ بکار گرفته شده از سوی دولتها ، روشهای بسیاری برای گذر کردن از فیلترینگ ایجاد شده است. طرح های متعددی برای توسعه تکنولوژیهایی که به شهروندان و نهادهای مدنی امکان مقابله و حفظ امنیت خود در برابر سانسور اینترنتی میدهد، انجام شده است. این ابزارها اصطلاحا “تکنولوژیهای گذر از فیلتر” نامیده میشوند. در حالت کلی این کار بدین صورت انجام میپذیرد که درخواست برای محتوای مورد نیاز فردی از کشوری که فیلترینگ را اجرا

میکند، از طریق یک کامپیوتر واسطه که بوسیله فیلترینگ محدود نشده است به وبسایت هدف میرسد و محتوا از طریق کامپیوتر واسطه برای کاربر فرستاده میشود. گاهی ممکن است این تکنیک ها برای شرایط خاصی طراحی شده باشند یا کاربران در کشوری که دچار سانسور است به فراخور اقتضائات تغییراتی در آنها ایجاد کرده باشند. گاهی نیز ممکن است از این تکنیکها به شیوههای

ی غیر از آنچه هدف اصلی طراح بوده است استفاده شود.
بعضی از این تکنولوژیها توسط شرکتهای خصوصی ایجاد شدهاند و برخی نیز توسط گروههای فعالان اجتماعی یا هکرها. این تکنولوژیها از تکنیک های ساده و دمدستی و برنامههای ابتدایی تا تکنیکهای بسیار پیچیده رمزنگاری و پروتکل های اتصال شبکه پیشرفته را در بر میگیرد. با توجه به این گستردگی، برای کاربران ضروری است که ارزیابی از نقاط قوت و ضعف این تکنولوژیها داشته باشند تا بتوانند روشی را که مناسب شرایط آنان است انتخاب کنند.
باید میان “ارائه دهنده گان سیستمهای فیلتر شکن” و استفاده کنندگان آن تفاوت قائل شد. ارائه دهنده کسی است که نرمافزاری را در جایی که محدودیتی وجود ندارد روی کامپیوتر اجرا کرده و آنها را در اختیار کاربران در کشورهایی که اینترنت سانسور و مسدود می شود، می گذارد. از این رو برای موفقیت در گذر از فیلترینگ باید هر دو سوی آنها موفق باشند.
این مقاله در پی آن است که به کاربرانی که مایل به استفاده از تکنولوژیها گذر از فیلترهستند اطلاعات کافی در مورد گزینههای ممکن ارائه کرده و آنها را در ارزیابی اینکه کدام تکنولوژی برای آنها مناسب است کمک کند. این امر بوسیله تعیین نیازها و ظرفیت های کاربران درگیر با مساله قابل انجام است. در عین حال باید تعادلی بین سطح امنیت مورد نیاز و کارآمدی این تکینیک ها برقرار کرد.
فیلترشکنی موثر، امن و پایدار بوسیله پیوند دادن تکنولوژی مناسب با کاربر مناسب محقق میشود
تعیین نیازها و ظرفیتها استفاده از تکنولوژی
تکنولوژیهای فیلترشکنی برای کاربران مختلف با منابع متفاوت و میزان تخصص متنوع طراحی شدهاند. روشی که در شرایط خاصی کار میکند ممکن است شیوه بهینه برای حالت دیگر نباشد. ضروری است که تهیهکننده و کاربر تکنولوژیهای گذر از فیلتر سوالهای زیر را از خود بپرسند:
تعداد کاربران احتمالی و پهنای باند لازم چقدر است؟ (برای تهیهکننده و کاربر)
نقطه اتصال مبدا برای کاربران احتمالی کجاست و آنها به چه منظوری از آن استفاده میکنند؟
چه حدی از تخصص وجود دارد؟ (برای تهیهکننده و کاربر)
آمادگی نقطه تماس مطمئن که تکنولوژی فیلترشکنی را ارائه می کند تا چه حد است؟(برای کاربر)
در صورت گیر افتادن، مجازات محتمل برای استفاده از تکنولوژیهای گذر از فیلتر چقدر است؟
آیا کاربر نهایی از ریسکهای امنیتی محتمل هنگام استفاده از یک تکنولوژی خاص، مطلع است؟
تعداد کاربران و پهنای باند موجود

برای تهیهکننده فیلترشکن ضروری است که تخمینی از تعداد کاربرانی که از آن استفاده میکنند داشته باشد و آن را با پهنای باند موجود متوازن سازد. کاربر نهایی نیز باید به پهنای باند در

دسترس خود توجه کند، چون استفاده از این تکنولوژیها سرعت استفاده از اینترنت را کند میکند. کسانی که پروکسی های عمومی را ایجاد میکنند باید توجه داشته باشند که ممکن است برخی از افرادی که در منطقهای بدون سانسور زندگی میکنند نیز از امکانات آنها استفاده کنند. مثلا فیلترشکنها ممکن است برای دانلود یک فیلم کامل به کار گرفته شوند و این کار پهنای باند زیادی اشغال میکند. لذا ممکن است بخواهند دسترسی به فیلتر شکن را محدود کرده و یا مجموع پهنا

ی باند در دسترس را محدود سازید. تکنولوژیهای مختلفی وجود دارند که همه یا برخی از این خواستهها را ارضا میکنند.
نقطه اصلی دسترسی و استفاده کننده
بسته به اینکه کاربران نهایی از کجا به اینترنت متصل میشوند و چه سرویسهایی دریافت میدارند، گزینههای مختلفی برای تکنولوژیهای فیلترشکن وجود دارد. مثلا کاربرانی که از کامپیوترهای عمومی یا کافینتها به شبکه متصل میشوند امکان نصب هیچ گونه نرمافزاری را ندارند و به شیوههای مبتنی بر وب محدود میشوند. کاربران دیگری ممکن است کاربردهایی غیر از مرورگر وب (HTTP)، مثل ایمیل (SMTP) و انتقال فایل (FTP) را مد نظر داشته از این روی ممکن است بخواهند نرمافزارهایی را روی کامپیوترهایشان نصب کنند و تنظیمات کامپیوتر را دستکاری کنند. البته این نیازمند میزانی از تخصص برای کاربران است.
میزان تخصص تکنیکی
هرچه تخصص کاربران بیشتر بوده (و تعدادشان محدود باشد) گزینههای پیش رو برای گذر از فیلتر بیشتر است. کاربران غیر متخصص محدودیتهایی از قبیل نصب و راهاندازی و نیز هرگونه تغییر تنظیمات و قدمهای اضافی برای آماده سازی تکنولوژی عبور از فیلترها را پیش روی خویش خواهند داشت. این هم برای فراهمآورنده این فناوریها و هم برای کاربران نهایی حائز اهمیت است. استفاده نادرست از این فناوریها کاربران را در معرض خطرهایی قرار دهد که قابل اجتناب هستند.
در دسترس بودن افراد مطمئن

در صورتی که کاربران نهایی افراد قابل اعتمادی را در خارج از کشور بشناسند میتوانند گزینههای خود را بیشتر و بهتر سازند. اگر چنین کسانی در دسترس نباشند گزینهها به سیستمهای در دسترس عموم محدود میشود. اگر کاربری بتواند این گزینه را بیابد مجریان فیلترینگ نیز می توانند آنها را یافته و مسدود کنند. با وجود یک فرد مطمئن، کاربر میتواند به راهحلی مطابق با نیازهای

خویش دست یابد و درعین حال برای اجتناب از ردگیری، ناشناس بماند. گذر کردن از فیلترینگ پایدار، موفق و بلندمدت با داشتن فردی قابل اعتماد در نقطهای که فیلترینگ وجود ندارد، سهولتی بیشتر مییابد.
مجازات محتمل
آگاهی از میزان مجازات محتمل برای کسانی که به دلیل استفاده از تکنولوژیهای فیلترشکن دست

گیر میشوند، به شدت مهم و حیاتی است. شیوههای به کار گرفته شده بسته به شدت این مجازاتها، میتواند تغییر کند. اگر شرایط قانونی چندان سختگیرانه نباشد، کاربران میتوانند از شیوههایی استفاده کنند که علیرغم کارایی برای گذر از فیلتر، از لحاظ امنیتی چندان مطمئن نیستند. اگر محیط قانونی خیلی خطرناک است، باید از روشهایی استفاده کرد که پنهان و نیز ایمن باشند. برخی نیز ممکن است با یک پوشش قانونی یا سایر شیوههای ردگمکنی به کار گرفته شوند.
مخاطرات امنیتی
کاربرانی که از فیلترشکنها برای گذر از محدودیتها و انسدادهای اعمال شده توسط دولت بهره میبرند باید نسبت به مخاطرات امنیتی احتمالی از قبیل امکان ردگیری توسط مجریان فیلترینگ و اقدام متقابل مثل مسدود شدن و شناسایی و نظاره استفاده آنان، مطلع باشند. بسته به شیوههای بهکاررفته در انسداد و شیوههای مقابله، کاربران باید از مخاطرات احتمالی و اقدامات متقابل آگاه بوده و با بهکارگیری شیوه مناسب در موقعیت مناسب و با منش صحیح، این مخاطرات کمینه شوند.
گذر کردن از فیلترینگ به شیوه ی آنلاین
گذر کردن از فیلترینگ آنلاین صفحات خاصی از وب هستند که به کاربران اجازه میدهند در فرمهای مخصوصی آدرس اینترنتی ( URL) مورد نظر خود را وارد کرده و محتویات آن صفحه را که از طریق این فیلترشکنها گرفته میشود، مشاهده کنند. هیچ اتصالی بین کاربر و صفحه مورد نظر برقرار نیست و فیلترشکن صفحه مطلوب را بدون تغییرات به کاربر نمایش میدهد و به او اجازه میدهد صفحه مسدود شده را ببیند. فیلترشکنهای مبتنی بر وب هم چنین پیوندهای اینترنتی را به گونهای بازنویسی میکنند که مشتمل بر آدرس فیلترشکن نیز باشند و بدین ترتیب امکان ادامه کار بدون مشکل با وب را فراهم میآورند. (در غیر این صورت لینکها به آدرسهایی که فیلتر شدهاند اشاره میکردند و کلیک کردن روی آنها منجر به مواجهه مجدد با سد فیلترینگ میشد.) به هنگام استفاده از چنین فیلترشکنهایی کاربر نیازی به نصب نرمافزارهای خاص یا تغییر تنظیمات مرورگر خود ندارد. همه کاری که کاربر باید انجام دهد آن است که وارد صفحه اینترنتی مربوط به فیلترشکن شده و آدرس مورد نظر خود را (که مسدود شده است) در مستطیلی که مخصوص وارد کردن آدرس مهیا شده است تایپ کند و دکمه تایید را بزند. (ظاهر آنها ممکن است اندکی تفاوت کند اما اصول کار به شیوه فوقالذکر است.) از این رو هیچ تخصصی لازم نبوده و از هر نقطهای قابل دسترسی است.

مزایا :
کار با فیلترشکنهای

 

مبتنی بر وب ساده است و به نصب نرمافزار روی کامپیوتر کاربر نهایی نیازی نیست. –
فیلترشکنهای مبتنی بر وب عمومی در دسترس کسانی است که فرد مطمئنی در نقطهای سانسور نشده سراغ ندارند.
فیلترشکنهای مبتنی بر وب خصوصی میتوانند برای ارضای نیازهای کاربران تغییر داده شده و کمتر در معرض کشف شدن از سوی مراجع فیلترینگ هستند.
معایب :
فیلترشکنهای مبتنی بر وب عمدتا برای استفاده از وب (HTTP) بوده و ممکن است از طریق “دسترسی رمزنگاشته(encrypted access)” (SSL) قابل استفاده نباشد. به علاوه برخی از سرویسهای وب مثل ایمیل ممکن است با این فیلترشکن ها خوب کار نکنند.
فیلترشکنهای مبتنی بر وب عمومی معمولا شناخته شده هستند و ممکن است خودشان نیز فیلتر شده باشند!
لازمه فیلترشکنهای مبتنی بر وب خصوصی آن است که کاربر نقطه امنیی در خارج از مرزها داشته باشد. در شرایط ایده ال دو سوی این اتصال باید بتوانند به سویه ای که قابل ردگیری نباشد با یکدیگر ارتباط داشته باشند.

Les serveurs proxies / changer les paramètres de son navigateur

سرویسهای عمومی گذر کردن از فیلترینگ به شیوه ی آنلاین
هم سرویسهای مبتنی بر وب و هم نرم افزارهای مربوط به گذر از فیلتر در دسترس عموم هستند. سرویسهای گذر از فیلتر به افراد، سازمان ها و شرکتهایی اطلاق میگردد که نرم افزار گذر از فیلتر را نصب و راه اندازی کرده اند و آن را در معرض استفاده عمومی قرار دادهاند. تنوع بسیاری دراین زمینه وجود دارد. برخی رایگان بوده و برخی دیگر با پرداخت حق عضویت، امکانات بیشتری از قبیل دسترسی رمزنگاری شده (که امکان ردگیری را کمتر میسازد) پیش رو مینهند. برخی توسط شرکتهای تجاری به راه افتادهاند و برخی دیگر توسط افراد داوطلب.
فهرستی از آنها را در زیر میبینید:
www.anonymizer.com
www.unipeak.com
www.anonymouse.ws

www.proxyweb.net
www.guardster.com
www.webwarper.net
www.proximal.com
www.the-cloak.com
با توجه به این واقعیت که آدرس بسیاری از موارد فوق کاملا شناخته شده میباشند، بسیاری از برنامههای فیلترینگ نام آنها را در لیست خود دارند و نیز کشورهایی که روی دسترسی به اینترنت محدودیت میگذارند آنها را مسدود کردهاند. در این صورت آنها غیرقابل ستفاده خواهند شد. همچنین بیشتر فیلترشکن های عمومی مبتنی بر وب محتوای انتقال یا

فته به کاربر را رمزنگاری نمی کنند. در این صورت، هر اطلاعاتی توسط اپراتور فیلترشکن قابل دیدن است.
فیلترشکن های عمومی مبتنی بر وب بیشتر برای کاربرانی مناسب است که در محیط های کممخاطره از اینترنت استفاده کرده و فرد مطمئنی در نقاط بدون سانسور ندارند. این فیلترها به درد کسانی میخورد که به طور مقطعی و موقت نیاز به دسترسی به اینترنت دارند و نیاز به انتقال اطلاعات حساس و مهم ندارند..
نرم افزارهای گذر از فیلتر به شیوه ی آنلاین (مبتنی بر وب)

نصب نرم افزارهای گذر از فیلتر معمولا نیازمند قدری تخصص فنی و نیز منابع مناسب از قبیل میزبان وب(Web server) و نیز پهنای باند مناسب است. با یک فیلترشکن خصوصی موقعیت کاربر فقط برای کاربران مورد نظر قابل شناسایی اس

ت در حالیکه فیلترشکن های عمومی و سرویسهای ناشناس هم برای کاربران نهایی و
هم کسانی که فیلترینگ را اعمال کردهاند قابل شناسایی است.(که عمدتا هم فیلتر شدهاند) احتمال شناسایی و انسداد فیلترشکنهای خصوصی نسبت به عمومیها کمتر است.
فیلترشکنهای شخصی را میتوان با اندکی تغییرا

ت و تطابق با نیارهای کاربر به راه انداخت. برخی از تغییرات رایج تغییر دادن نام پورت مورد استفاده توسط سِروِر و نیز اعمال رمزنگاری است. SSL(Secure Sockets Layer) پروتکلی برای انتقال امن اطلاعات در اینترنت است. این پروتکل عمدتا توسط وبسایتها برای انتقال امن اطلاعاتی سری از قبیل اطلاعات کارت اعتباری و … به کار برده میشود. وب سایت هایی که با این پروتکل کار میکنند به جای HTTP معمولی از طریق HTTPS قابل دسترسیاند. گزینه دیگری که هنگام استفاده از SSL پیشنهاد میشود ایجاد یک صفحه خالی و بی-ضرر در روت(Root) مربوط به سِرور وب و پنهان ساختن فیلتر شکن در یک آدرس و نام تصادفی است. اگرچه یک واسطه ممکن است وب سایتی که کاربر قصد اتصال به آن را دارد کشف کند اما نخواهد توانست آدرس صفحه درخواست شده را دریابند چرا که رمزنگاری شده است. مثلا اگر کاربری مایل به مشاهده صفحه زیر باشد
https://example.com/secretcircumventor
یک واسطه میتواند کشف کند که کاربر بهhttps://example.com متصل شده است اما نمیتواند صفحه مورد نظر را بیابد. اگر اپراتور فیلترشکن یک صفحه خالی در https://example.com قرار دهد آنگاه فیلترشکن کشف نخواهد شد.
• CGIProxy : یک متن CGI مانند پروکسیهای HTTPS و یا FTP کار میکند: o Proxy CGI
• فیلتر شکن صلح جنگ : برنامهای است که به صورت خودکار نصب میشود و برای کاربرانی که تخصص فنی ندارند فرایند نصب و استفاده از CGIProxy را بسیار تسهیل میکند.

o فیلتر شکن صلح جنگ Peacefire
• pHproxy: یک فیلترشکن مبتنی بر وب تجربی و بسیار قابل تغییر به فراخور نیاز کاربر o proxy pH
• Psiphon: یک وبسِروِر که قابلیت SSL را داشته و یک فیلترشکن مبتنی بر وب در خود دارد. http://Soon to be released
فیلترشکن های خصوصی مبتنی بر وب که قابلیت رمزنگاری داشته باشند به کار کسانی میآید که یک اتصال به اینترنت پایدار و نیز قابل اعتماد نیاز داشته و فرد مطمئنی در نقاط فیلترنشده سراغ دارند. علاوه بر این تخصص فنی کافی و پهنای باند مناسب برای راهاندازی و نگهداری یک فیلترشکن را در اختیار دارند. این منعطف ترین نوع ارتباط اینترنتی برای استفاده عمومی بوده و احتمال ردگیری و انسداد آن اندک است..

فیلترشکنهای به شیوه ی آنلاین : ملاحظات امنیتی
باید توجه داشت که سیستمهای فیلترشکن لزوما ناشناس بودن را به ارمغان نمیآورند. اگر چه هویت کاربر نهایی از اپراتور سایتهایی که از طریق فیلترشکن دیده میشوند،مخفی میگردد اما اگر ارتباط متنی باشد (از طریق http) باشد، همانگونه که عمدتا در سرویسهای رایگان میباشد، ردگیری و مشاهده آن برای یک حضور واسطه مثل ISP امری سهل است. از این رو، اگر فرایند

فیلترشکنی با موفقیت انجام شود، نهادی که فیلترینگ را انجام داده است میداند که کاربر از یک فیلترشکن مبتنی بر وب استفاده کرده است. بعضی از فیلترشکنهایی که برای متن ساده(Plain text) به کار میروند (رمزنگاری نشده) اقدام به ایجاد ابهام در URL کرده تا فیلترهایی که در URLها دنبال کلمات کلیدی میگردند گمراه شوند. به عنوان مثال استفاده از تکنیک سادهای مثل ROT-13 که در ان هر حرفی با حرفی که ۱۳ تا از آن جلوتر است جایگزین میشود، آدرس http://ice.citizenlab.org به آدرس uggc://vpr.pvgvmrayno.bet تبدیل میشود. در واقع متن

URL به رمز تبدیل میشود تا کلمات کلیدی که تکنولوژیهای فیلترینگ به دنبالشان میگردند در URL موجود نباشد. با این همه اگرچه فیلترشکن موفق عمل کرده است، اما ممکن است محتوای صفحه دیده شده مورد ردیابی واقع شود. مخاطراتی در مورد استفاده از کوکیها(Cookies) و اسکریپتها(Scripts) وجود دارد. بسیاری از فیلترشکنها امکان زدودن کوکیها و اسکریپتها را در اختیار می گذارند، اما برخی از سایتها (مثل سرویسهای ایمیل) نیازی کارکردی به آنها دارند. هنگام فعال کردن این گزینهها باید محتاط بود. خطر محتمل دیگر به خصوص هنگامی که با سایت هایی سرو کار دارید که نیازمند رمز ورود است، اتصال به فیلترشکن از طریق ارتباط متنی و پس از آن درخواست اطلاعات رمزنگاری شده است. دراین حالت فیلترشکن اطلاعات را از یک سرور مبتنی بر SSL و از طریق یک ارتباط رمزنگاری شده دریافت میکند اما این اطلاعات را به صورت متن ساده برای کاربر میفرستد و این کار اطلاعات حساس را در معرض آشکار شدن قرار میدهد.
برخی از این مسائل امنیتی با استفاده از پروکسی های مبتنی بر وب از طریق ارتباط رمزنگاری شده، قابل حل است. برخی پروکسی ها برای اتصال از طریق SSL (HTTPS) که اتصال بین

 

فیلترشکن و کاربر را رمزنگاری میکند، تنظیم شدهاند. دراین حالت، واسطهها تنها میتوانند کشف کنند که کاربر به فیلترشکن مبتنی بر وب متصل شده است (آنها نمیتوانند محتوا را مشاهده کنند).
در صورتی که مخاطرات امنیتی زیاد باشد استفاده از فیلترشکنهای مبتنی بر وب که SSL در آنها فعال باشد به شدت توصیه میشود. با این همه علیرغم آنکه اتصال کاربر نهایی به فیلترشکن ممکن است امن باشد اما صاحب آن فیلترشکن میتواند اطلاعاتی که به کاربر فرستاده میشود مرور کند. یک مساله امنیتی دیگر پروندههای ارتباط کاربران با فیلتر شکن است. بسته به موقعیت فیلترشکن یا محل سِرور آنها، ممکن است مسئولانی وجود داشته باشند که امکان دسترسی به این اطلاعات را داشته باشند.
حتی در صورت استفاده از فیلترشکنهای مبتنی بر وب که در آنها SSL فعال است باز هم نگرانیهایی وجود دارد. اولین مورد آن است که استفاده از رمزنگاری موجب جلب توجه به فعالیتهای گذر از فیلتر توسط کاربر میشود. همچنین ممکن است استفاده از رمزنگاری در همه کشورها قانونی نباشد. ثانیا برای مراجع فیلترینگ کشف اینکه کاربر چه وب-سایتهایی را مشاهده کرده است میسر است و این امر با استفاده از تکنیکهایی به نام اثرانگشت HTTPS(HTTPS fingerprinting) و حمله به اصطلاح “مرد میانه” MITM ( Man-In-The-Middle) امکان پذیر است. اگر چه، صفحاتی با محتوای دینامیک یا فیلترشکنهایی که مقداری متن تصادفی را برای ردگمکردن به محتوای درخواست شده میافزایند و/یا چند تصویر به محتوا اضافه میکنند باعث میشود که این تکنیک تا حد بسیار زیادی کم مخاطره و مطمئن شود. اگر ”اثر انگشت SSL “ یا امضای امنیتی برای کاربران مهیا باشد، آنها میتوانند شخصا نسبت به سنجش اینکه گواهینامه(Certificate) و اینکه قابل اعتماد هست یا نه اقدام کنند. اگر معتبر باشد، جلوی حمله MITM را خواهد گرفت. ( برای اطلاعات بیشتر در مورد حملات احتمالی به سیستمهای فیلترشکن مقاله زیر را ببینید:
”فهرست نقاط ضعف احتمالی در سیستمهای عبور از سانسور اینترنت “ نوشته بنت هاسلتونBennett Haselton که در آدرس زیر موجود است: List of possible weaknesses in systems to circumvent Internet censorship http://peacefire.org/circumventor/list-of-possible-weaknesses.html

و نیز جوابیه پل بارانوفسکی Paul Baranowski در
http://www.peek-a-booty.org/pbhtml/downloads/ResponseToLopwistcic.pdf
http://peacefire.org/circumventor/list-of-possible-weaknesses.html] et à la réponse de Paul Baranowski (pdf) : http://www.peek-a-booty.org/pbhtml/… ]].

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 8700 تومان در 16 صفحه
87,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد