Китай сейчас блокирует все зашифрованные HTTPS-трафика, который использует TLS 1.3 и адррес esni

China hackers APT

Сайт ZDNet Советует

The best VPN services for your home office or any remote connection

Лучших VPN-сервисов для вашего дома, офиса или любого удаленного подключения

VPN на существенное значение имеют не только для защиты вашего незашифрованная Wi-Fi в кафе и аэропортах. Каждый удаленный работник должен рассмотреть VPN, чтобы оставаться в безопасности в интернете. Вот ваши главные выборы и как к вам настроен.

Подробнее

Китайское правительство в настоящее время используют отличный инструмент цензуры брандмауэра, чтобы заблокировать определенные типы зашифрованные HTTPS-соединения.

Блок был на месте уже больше недели, говорится в совместном докладе трех организаций под авторством отслеживания китайская цензура — iYouPort, Университет Мэриленда, эта стена доклад.

Сайт ZDNet также подтвердил выводы доклада, двух дополнительных источников, а именно члены американского поставщика телекоммуникационных и интернет-обменный пункт (точка обмена трафиком) с помощью инструкций, приведенных в списке рассылки.

Ни один из двух источников хотел их личность и нанимателей им благодаря привычке Китая прямые или косвенные репрессии в отношении лиц, подчеркивая его цензура практики в интернете.

Сейчас Китай блокируют https+TLS1.3+адррес esni

Согласно отчету, Великий китайский файрвол (программа GFW) сейчас блокируют HTTPS-соединения настройте с помощью нового протокола TLS 1.3 протокола и шифрования, которые используют адррес esni (зашифрованные указания имени сервера).

Причина запрета очевидна для специалистов.

HTTPS-соединения переговоры по TLS 1.3 и адррес esni предотвратить сторонние наблюдатели от обнаружения какой сайт пользователь пытается получить доступ. Это эффективно жалюзи отличный инструмент наблюдения Брандмауэр китайского правительства увидеть, что пользователи делают в интернете.

Существует миф, окружающий подключения HTTPS, что наблюдатели сети (например, интернет-провайдеры) не может увидеть, что пользователи делают. Это технически неправильно.

При подключений по протоколу HTTPS в зашифрованном виде и не допустить наблюдателей сети от просмотра/чтения содержимого HTTPS-соединение, есть короткий период перед https-подключений создаются, когда третьи стороны могут определить, что сервер, к которому осуществляется подключение.

Это делается, глядя на HTTPS-соединение по стандарту SNI (поля с указанием имени сервера).

В HTTPS-соединения согласовывается с использованием старых версий протокола TLS (например, TLS 1.1 и TLS 1.2), поле сни отображается в виде обычного текста.

В TLS 1.3, протокол, версия запущена в 2018 году, в области сни могут быть скрыты и зашифрованы с помощью адррес esni.

Как протокол TLS 1.3 протокола видит более широкое применение сегодня, использование адррес esni растет, и многое другое HTTPS-соединения теперь труднее следить за интернет-цензуры, как Всемирная лесная вахта.

tls13-stats.pngtls13-stats.png


Изображение: отель Qualys SSL в лаборатории (через SixGen)

По данным iYouPort, Университет штата Мэриленд, и Великий Брандмауэр докладе, правительство Китая в настоящее время снимает все соединения HTTPS, где СС 1,3 и адррес esni используются и временно блокирует IP-адреса соединения привлекалась на срок от двух до трех минут-в зависимости от расположения «Великого брандмауэра», где «нежелательных» параметры подключения не обнаружено.

Существует несколько методов обход… пока

К счастью для приложений лиц, и сайт операторов общественного питания для китайской аудитории, три организации заявили, что они нашли шесть обход методов, которые могут быть применены на стороне клиента (внутри приложения и программное обеспечение) и четыре, которые могут быть применены на стороне сервера (на серверах и серверам приложений) для обхода Великого брандмауэра текущего блока.

«К сожалению, эти конкретные стратегии не может быть долгосрочной решения: как кот и мышь игры, Великий Брандмауэр, вероятно, продолжать совершенствовать свои цензурные функции,» три организации написал в своем совместном докладе.

15 из 11

Далее

Пред

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *