Snowflake, как известно, использует технологию WebRTC. Но перед фазой WebRTC есть фаза, которя называется rendezvous. Фазы rendezvous и WebRTC могут быть атакованы по отдельности. В случае, если rendezvous используемый по умолчанию (основанный на доменном прикрытии) будет заблокирован, есть запасной вариант. Но не существует простого способа включить резервный процесс: необходимо отредактировать файл конфигурации.
Для этого откройте папку Tor Browser и найдите используемый по умолчанию файл torrc:
platform | location |
---|---|
linux | Browser/TorBrowser/Data/Tor/torrc-defaults |
windows | Browser\TorBrowser\Data\Tor\torrc-defaults |
osx | Contents/Resources/TorBrowser/Tor/torrc-defaults |
Найдите строчки кода, которые начинаются с:
## snowflake configuration
ClientTransportPlugin snowflake exec ...
Удалите следующую часть кода:
-url https://snowflake-broker.torproject.net.global.prod.fastly.net/ -front cdn.sstatic.net
И замените его на этот код:
-url https://snowflake-broker.torproject.net/ -ampcache https://cdn.ampproject.org/ -front www.google.com
Оставьте все остальные опции без изменений. Затем запустите Tor Browser и настройте его на использование Snowflake в качестве моста. Это можно сделать здесь: about:preferences#tor
.
Вместо -front www.google.com
вы можете использовать другие доменты Google.
Для получения дополнительной отладочной информации вы можете добавить в файл torrc следующий код -log snowflake.log -log-to-state-dir
. Так логи будут сохраняться в файле с названием snowflake.log.
При автоматическом обновлении браузера Tor файл torrc будет перезаписан на вариант, который используется браузером по умолчанию, поэтому все описанные выше изменения нужно будет вносить снова.
Информация о том, как работает резервный процесс rendezvous: AMP cache rendezvous#Overview.
Перевод сделан @Nina.