Skip to content

【试用】在linux下使用telex技术访问网站

八月 16, 2011

本文是Y某试用telex来访问被监控网站的过程……在此记录备用。

telex是由密歇根大学与滑铁卢大学的几位nerd学者引入的对抗监控网络的的技术。需要注意的是,由于telex本身目前只是处于技术验证状态,所以并不是一个实用的翻墙手段,仅供有兴趣的开发人员参考,有该方面需要的童鞋请另寻出路。

该技术的原理请参看How Telex Works,图文并茂,简单易懂。另外有兴趣的童鞋可以直接阅读他们的论文

大抵的流程就是,
1. 用户通过telex client 访问被监控网站。
2.telex client通过模拟浏览器的行为,请求对一个未被监控网站的域名解析和https访问,将要访问的网站的信息标记在https包中。
3.访问被放行
4.当https数据包到达监控区域外的某一个telex station中继路由之后,telex station识别出数据包中的“隐藏信息”并将其redirect到要访问的网站。

简单的安装和使用方法:

下载其源代码之后解压
tar -xvf telex-client-0.0.1_src_public.tar.gz   ./

安装openssl等工具,安装脚本会自动下一些东西装上:
cd telex-client-0.0.1_src_public/
./prereq.sh

之后是恒例的make:
make  all

大概就可以直接运行telex-client了:
LD_LIBRARY_PATH=./req/local/lib ./telex-client NotBlocked.telex.cc
注意目前NotBlocked.telex.cc是唯一一个可以工作的中继站。

如果你使用不同的public key,可以加入参数 -k:
LD_LIBRARY_PATH=./req/local/lib ./telex-client -k yourkey NotBlocked.telex.cc

运行client之后,可以将你的浏览器的(http和https)代理手动设置成为127.0.0.1:8888

之后就可以尝试去访问被监控网站了。注意由于是试验阶段,目前中继只会帮你引导youtube, facebook和twitter等少数几个网站。
正常的话,访问blocked.telex.cc会看到如下的页面,米罗的维纳斯……
Venus de Milo

一些问题:

这个技术很适合发表一篇学术论文,但是也有各种漏洞存在,所以并不是很适合实用。
对此作者们大概最清楚不过,请参看issues

最主要的问题大概是这个技术的基础:https,由于https的的传输私密性,清醒的网络监控者自然会明白它的危险所在。就目前而言,很多网站中的https内容已经被禁止或者限制。对抗telex最简单的做法莫过于禁止一切可疑网站的https传输抑或劫持https的域名解析。

另外一个很明显的问题是libevent,它使用0x20-bit编码来对抗DNS污染,然而反过来,网络监控者也可以直接拒绝这种编码特征的请求……

另外一点是,就目前而言,你通过telex访问的内容和你的ip地址对于telex路由来讲是完全透明的,需要隐私的童鞋可以参考使用tor + telex。

Advertisements
No comments yet

发表评论

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / 更改 )

Twitter picture

You are commenting using your Twitter account. Log Out / 更改 )

Facebook photo

You are commenting using your Facebook account. Log Out / 更改 )

Google+ photo

You are commenting using your Google+ account. Log Out / 更改 )

Connecting to %s

%d 博主赞过: