Psiphon は、システムのさまざまな部分に多くのコード リポジトリを使用します。これは、サイフォン回避システムに関する一般的な情報を含むメタリポジトリです。
Psiphon および Psiphon Inc. のダウンロードと詳細については、当社の Web サイト psiphon.ca をご覧ください。
以下は主に重要となる可能性のあるリポジトリです。
リポ | 説明 |
---|---|
Psiphon-Labs/psiphon-tunnel-core | クロスプラットフォームの「トンネル コア」クライアント エンジンとライブラリ |
Psiphon-Inc/psiphon-android | Androidアプリ |
Psiphon-Inc/psiphon-ios-vpn | iOS VPN アプリ |
Psiphon-Inc/psiphon-windows | Windowsアプリケーション |
Psiphon-Inc/サイフォンオートメーション | Psiphon サーバー ネットワークを管理するためのツール |
Psiphon-Inc/psiphon-website | サイフォン「ダウンロードサイト」;例: https://psiphon.ca/en/index.html |
launchpad.net/サイフォン | Psiphon リンク書き換え Web プロキシ |
すべてのパブリック リポジトリは、https://github.com/Psiphon-Inc および https://github.com/Psiphon-Labs にあります。
サイフォン回避システムは、リレーベースのインターネット検閲回避システムです。
このシステムは、インターネット トラフィックを誘導するようにユーザーのコンピュータを構成するクライアント アプリケーションで構成されます。クライアント トラフィックをインターネットにプロキシする一連のサーバー。クライアントが Psiphon サーバーに接続できる限り、直接接続ではユーザーに対してブロックされている可能性があるインターネット サービスにアクセスできます。
特徴:
自動検出。 Psiphon クライアントには、接続先となる既知の Psiphon サーバーのセットが付属しています。時間の経過とともに、クライアントは追加のサーバーを検出し、バックアップ サーバー リストに追加されます。古いサーバーがブロックされると、各クライアントは再接続時に取得する新しいサーバーの予備リストを持ちます。敵対者が多数のサーバーを列挙してブロックできないようにするために、Psiphon システムは特別な手段を講じて、単一のクライアントによって検出されるサーバーの数を制御します。
クロスプラットフォーム。 Psiphon クライアントは、Windows、Android、iOS で利用できます。
インストールゼロ。 Psiphon は、フットプリントを最小限に抑えたゼロインストールのアプリケーションとしてユーザーに提供され、Web ページやファイル共有サイトからダウンロードしたり、電子メールで共有したり、USB キーに入れて渡したりすることができます。ファイル サイズを小さく保ち、アプリケーションのインストールに伴うオーバーヘッドを回避します。
カスタムブランディング。 Psiphon は、スポンサー ブランドのクライアントを含む柔軟なスポンサーシップ システムを提供します。動的ブランディングには、クライアント UI 上のグラフィックスとテキストが含まれます。もう 1 つは、クライアントが実行されている世界のどこに応じて異なるホームページを開くことができる、地域固有の動的ホームページ メカニズムです。
信頼の連鎖。各クライアント インスタンスは、その信頼性を証明するためにデジタル署名される場合があります。埋め込みサーバー証明書は、クライアントが接続する Psiphon サーバーがそのクライアントにとって本物のサーバーであることを証明します。
プライバシー。 Psiphon はユーザーのプライバシーを尊重するように設計されています。ユーザー統計はまとめて記録されますが、ユーザー IP アドレスなどの個人を特定する情報は Psiphon ログ ファイルには保持されません。
アジャイルな輸送。 Psiphon は、複数のトランスポート メカニズムを備えたプラグ可能なアーキテクチャを備えています。 1 つのトランスポート プロトコルがセンサーによってブロックされた場合、Psiphon は自動的に別のメカニズムに切り替えます。
私たちの従来の設計文書は時代遅れですが、基本の多くは今でも適用されます。
サイフォンは回避システムです。設計目標を達成するために、暗号化やデジタル署名などのコンピューター セキュリティ技術が使用されています。これらのアルゴリズムを使用することは、Psiphon がユーザーのインターネット トラフィックのプライバシーや宛先サイトの認証などの追加のセキュリティ プロパティを提供することを意味するものではありません。
機密保持。ユーザーのコンピュータと Psiphon プロキシの間でルーティングされるトラフィックは暗号化され、認証されます。この暗号化の目的は、トラフィックのディープパケット検査に基づいて検閲を回避することであり、ユーザーのインターネット トラフィックに機密性を追加することではありません。ユーザーのトラフィックは、Psiphon プロキシに対して平文であり、Psiphon プロキシから出力されるインターネット全体に対しても平文です。簡単に言えば、Psiphon は、アプリケーション レベルでまだ導入されていない HTTPS または同等のセキュリティを追加しません。
匿名。 Psiphon は Tor のような匿名性ソリューションではありません。ユーザーが検閲の監視を回避していない Psiphon プロキシに接続した場合、検閲者はユーザーが暗号化されたトラフィックを Psiphon プロキシに送信していることだけを認識します。検閲官はユーザーが Psiphon を使用していることを知ります。 Psiphon は、Psiphon プロキシに流れるトラフィックに対して検閲者が展開するトラフィック分析攻撃を防御しません。 Psiphon プロキシは、ユーザーがどこから来ているか、暗号化されていないトラフィックが何であるか、そして宛先が何であるかを知っているため、ユーザーは必然的に Psiphon プロキシを実行しているエンティティを信頼することになります。
誠実さ。 Psiphon は、インターネット トラフィックに整合性を追加するように設計されていません。ただし、検閲者が侵害されたルート CA キーを使用して SSL/TLS トラフィックを傍受している場合、Psiphon は整合性を追加します。ただし、ユーザーが帯域外で信頼できるクライアントを保護し、検閲の制御を超えて Psiphon プロキシを使用している場合に限ります。単純に言うと、ユーザーの HTTPS トラフィックは検閲官による中間者攻撃をたまたまバイパスしており、Psiphon 認証システムはほとんどのユースケースで商用認証局に依存しません。 Psiphon PKI の詳細については、設計書を参照してください。
可用性。 Psiphon は、検閲されているインターネット コンテンツを利用できるように設計されています。これが主な設計目標です。
個々のコード リポジトリの LICENSE ファイルを参照してください。ほとんどのコードは GPLv3 です。一部のライブラリには、より寛容なライセンスがあります。