Что такое домен-фронтинг?

Существует множество методов, которые можно использовать для повышения конфиденциальности данных в Интернете. Фронтинг домена – один из самых почитаемых среди технократов.

Но что такое фронттинг домена? И когда дело доходит до онлайн-безопасности, что лучше, чем использование виртуальной частной сети (VPN)? Эта статья ответит на оба вопроса.

Как работает доменный фронт

Фронтинг домена – это метод, используемый для обхода цензуры в Интернете. Он работает за счет использования конфигураций «Платформа как услуга» (PaaS) в сетях, предлагающих этот тип настройки, как правило, у крупных поставщиков облачных услуг.

Он позволяет запутывать интернет-соединение с помощью манипуляций с протоколом передачи гипертекста (HTTP) и перенаправления трафика. Это создает впечатление, что пользователь получает доступ к безобидному веб-сайту, в то время как на самом деле он вошел на другой, скорее всего, запрещенный.

Преобразование стало возможным благодаря использованию протокола HTTPS вместо заголовка HTTP. Это потому, что протоколы HTTPS зашифрованы. Настройка обычно работает в сетях доставки контента (CDN).

Возьмем, например, два домена, размещенных в одной CDN. Один заблокирован властями, а другой нет. При подключении к домену авторизованный домен HTTPS помещается в заголовок SNI. С другой стороны, заблокированный внедряется в HTTP-заголовок.

Режимам и организациям, стремящимся предотвратить этот метод уклонения, обычно бывает сложно противодействовать ему из-за отсутствия заметных промежуточных изменений в сети. Блокировка большинства веб-сайтов поможет, но сопутствующий ущерб будет огромным. Это делает доступ к домену одним из самых мощных инструментов для людей, стремящихся обойти веб-ограничения.

Однако вы можете столкнуться с одним огромным недостатком. Большинство компаний, которые изначально предлагали эту услугу, например Google, Amazon и Microsoft, закрыли ее из-за вопиющего злоупотребления этой функцией в злонамеренных целях.

Где доменное взаимодействие превосходит VPN

Сторонники конфиденциальности часто используют VPN для сокрытия онлайн-активности. Это связано с тем, что сервисов – пруд пруди, и они намного менее технические по сравнению с доменным фронтом, который обычно требует серии сложных конфигураций.

Связанный: Лучшие VPN-сервисы

Для работы VPN скрывает трафик, используя зашифрованное прокси-соединение по Интернет-протоколу (IP). Это предотвращает просмотр привычек пользователя при просмотре третьими лицами, включая его интернет-провайдера (ISP). Это связано с тем, что подключение к Интернету связано с другим интернет-провайдером (тем, который используется компанией VPN).

Однако интернет-провайдер пользователя может видеть рукопожатие между сетью и узлом VPN. Но он не может сделать выводов, кроме этого. В отличие от фронтинга домена, использование VPN сопряжено с большим количеством рисков. Это особенно верно, если это незаконно в юрисдикции пользователя. В некоторых странах, например в Китае, пользователь может получить значительный штраф.

Использование VPN также может привести к более тщательной проверке. Спецслужбы государственного уровня обычно следят за интернет-провайдерами, используемыми VPN-компаниями. Они пытаются сканировать эти сети на предмет зловещего трафика, потому что они, как известно, используются в крамольных целях.

Благодаря развитию аналитических технологий шаблоны просмотра на стороне пользователя могут быть соотнесены с конкретными пользователями на стороне провайдера VPN.

Сети VPN также могут быть просмотрены и расшифрованы вредоносной компанией VPN, если посещаемые сайты используют HTTP вместо HTTPS. Сюда входит конфиденциальная информация, такая как пароли и данные кредитной карты. Итак, вам следует воздержаться от использования бесплатных и относительно неизвестных VPN-сервисов.

Домен Fronting изменился

Поскольку основные сети CDN отключают свои функции доступа к домену, группы защиты данных стремились найти альтернативные способы обхода брандмауэров и систем цензуры.

Последнее решение, приближающееся к классическому фронтингу домена, – это «скрытие домена». Разработанный экспертом по кибербезопасности Эриком Ханстадом, он использует программное обеспечение, получившее название Noctilucent, для обхода межсетевых экранов. Это достигается путем наложения вводящих в заблуждение данных HTTPS на незашифрованные поля открытого текста соединения.

Зашифрованный раздел соединения содержит несвязанную информацию, которая является авторитетной для сетевых серверов и поэтому принимается.