Китай сейчас блокирует все зашифрованные HTTPS-трафика, который использует TLS 1.3 и адррес esni

China hackers APT

Сайт ZDNet Советует

The best VPN services for your home office or any remote connection

Лучших VPN-сервисов для вашего дома, офиса или любого удаленного подключения

VPN на существенное значение имеют не только для защиты вашего незашифрованная Wi-Fi в кафе и аэропортах. Каждый удаленный работник должен рассмотреть VPN, чтобы оставаться в безопасности в интернете. Вот ваши главные выборы и как к вам настроен.

Подробнее

Китайское правительство направило обновление своей национальной цензуры инструмент, известный как Великий Брандмауэр (программа GFW), чтобы заблокировать зашифрованные HTTPS-соединения, которые создаются с использованием современных, перехват-доказательство протоколов и технологий.

Запрет действует уже как минимум неделю, с конца июля, говорится в совместном докладе, опубликованном на этой неделе представители трех организаций, отслеживание китайская цензура — iYouPort, Университет Мэриленда, эта стена доклад.

Сейчас Китай блокируют https+TLS1.3+адррес esni

В рамках нового обновления программа GFW, китайские чиновники только на HTTPS-трафик, который создается с помощью новых технологий, таких как TLS 1.3 и адррес esni (зашифрованные указания имени сервера).

Другие HTTPS-трафик по-прежнему разрешено через Брандмауэр, если он использует более старые версии тех же протоколов, таких как TLS 1.1 или 1.2, или сни (с указанием имени сервера).

Для HTTPS-подключений настройка ПО этих устаревших протоколов, китайские цензоры можем сделать вывод, что домен пользователь пытается подключиться. Это делается, глядя на (открытый текст) поле сни на ранних этапах подключений по протоколу HTTPS.

В https-подключения установить по новее протокол TLS 1.3, поле сни могут быть скрыты с помощью адррес esni, зашифрованную версию старого сни. Как TLS 1.3 использование продолжает расти во всем интернете, HTTPS-трафика, где СС 1,3 и использовал адррес esni это сейчас дает китайскими датчиками головные боли, как они теперь труднее фильтрации HTTPS-трафика и какой контент китайское население может получить доступ.

tls13-stats.pngtls13-stats.png


Изображение: отель Qualys SSL в лаборатории (через SixGen)

Согласно выводов совместного доклада, в настоящее время правительство Китая пустив весь трафик HTTPS, где применяется шифрование TLS 1.3 и адррес esni, и временно запретив IP-адресов, участвующих в соединении, для малых интервалов времени, которые могут варьироваться от двух до трех минут.

Существует несколько методов обход… пока

Сейчас, iYouPort, Университет штата Мэриленд, и Великий Брандмауэр рапорте говорится, что они были в состоянии найти шесть обход методов, которые могут быть применены на стороне клиента (внутри приложения и программное обеспечение) и четыре, которые могут быть применены на стороне сервера (на серверах и серверам приложений), чтобы обойти GFW не тока блока.

«К сожалению, эти конкретные стратегии не может быть долгосрочной решения: как кот и мышь игры, Великий Брандмауэр, вероятно, продолжать совершенствовать свои цензурные функции,» три организации также добавили.

Сайт ZDNet также подтвердил выводы доклада, двух дополнительных источников, а именно члены американского поставщика телекоммуникационных и интернет-обменный пункт (точка обмена трафиком) с помощью инструкций, приведенных в этом списке рассылки.

Статья обновлена, чтобы уточнить некоторые технические термины.

15 из 11

Далее

Пред

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *