Меню
Главная
Форумы
Новые сообщения
Что нового?
Новые сообщения
Вход
Регистрация
Что нового?
Новые сообщения
Меню
Вход
Регистрация
Соцсети заблокировали! Простой способ обхода блокировки Twitter и Facebook
здесь
-----
Форум блокируют за
антивоенную статью
-----
В связи с преследованиями за инакомыслие, теперь можно
анонимно
отвечать в темах.
-----
Обновлен
скрипт для определения IP госорганов
-----
Наш реестр запрещенных сайтов
с широким функционалом.
Главная
Форумы
Общий раздел
Интернет цензура в разных странах мира
Китай блокирует HTTPS-трафик, использующий TLS 1.3 и ESNI
JavaScript отключён. Чтобы полноценно использовать наш сайт, включите JavaScript в своём браузере.
Ответить в теме
Сообщение
<p>[QUOTE="Master, post: 10684, member: 10"]</p><p>Специалисты из <a href="https://www.iyouport.org/%e6%8a%a5%e5%91%8a%ef%bc%9a%e4%b8%ad%e5%9b%bd%e7%9a%84%e9%98%b2%e7%81%ab%e9%95%bf%e5%9f%8e%e5%b7%b2%e7%bb%8f%e5%b0%81%e9%94%81%e5%8a%a0%e5%af%86%e6%9c%8d%e5%8a%a1%e5%99%a8%e5%90%8d%e7%a7%b0%e6%8c%87/">iYouPort</a>, <a href="https://geneva.cs.umd.edu/posts/china-censors-esni/esni/">университета Мэриленда</a> и <a href="https://gfw.report/blog/gfw_esni_blocking/en/">Great Firewall Report,</a> представили совместные отчеты, которые гласят, что в конце июля 2020 года китайские власти обновили «Великий китайский файрвол» таким образом, чтобы блокировать зашифрованные HTTPS-соединения, которые используют современные протоколы и технологии, защищающие от перехвата. В частности, под блокировку теперь попадает весь HTTPS-трафик, использующий TLS 1.3 и ESNI (Encrypted Server Name Indication).</p><p></p><p>Прочий HTTPS-трафик, использующий более старые версии протоколов, в том числе TLS 1.1 и 1.2, а также SNI (Server Name Indication), по-прежнему не блокируется. Дело в том, что это в этом случае власти могут «видеть», к какому домену пытается подключиться пользователь. Это осуществляется через просмотр поля SNI на ранних этапах HTTPS-соединений.</p><p></p><p>Если же соединение устанавливается с помощью TLS 1.3, то поле SNI можно скрыть посредством ESNI. Из-за этого фильтровать трафик становится все труднее, а китайские власти хотят контролировать контент, доступ к которому может получить население.</p><p></p><p><a href="https://xakep.ru/wp-content/uploads/2020/08/316170/tls13-stats.png"><img src="https://xakep.ru/wp-content/uploads/2020/08/316170/tls13-stats.png" data-url="https://xakep.ru/wp-content/uploads/2020/08/316170/tls13-stats.png" class="bbImage " style="" alt="" title="" /></a></p><p>Исследователи пришили к выводу, что в настоящее время в Китае блокируется весь HTTPS-трафик, использующий TLS 1.3 и ESNI, а IP-адреса, участвующие в таких соединениях, получают временные баны, длительностью от двух до трех минут.</p><p></p><p>По данным экспертов, на текущей момент существует шесть методов обхода блокировок «Великого китайского файрвола», которые могут применяться как на стороне клиента (внутри приложений и ПО), так и на стороне сервера (на серверах и бэкэндах приложений).</p><p></p><p></p><p></p><p></p><p></p><p>В России также вышел законопроект о блокировке сайтов, использующих TLS 1.3, пока он находится на стадии обсуждения. </p><p>[URL unfurl="true"]https://roscenzura.com/threads/3430/[/URL]</p><p>[/QUOTE]</p>
[QUOTE="Master, post: 10684, member: 10"] Специалисты из [URL='https://www.iyouport.org/%e6%8a%a5%e5%91%8a%ef%bc%9a%e4%b8%ad%e5%9b%bd%e7%9a%84%e9%98%b2%e7%81%ab%e9%95%bf%e5%9f%8e%e5%b7%b2%e7%bb%8f%e5%b0%81%e9%94%81%e5%8a%a0%e5%af%86%e6%9c%8d%e5%8a%a1%e5%99%a8%e5%90%8d%e7%a7%b0%e6%8c%87/']iYouPort[/URL], [URL='https://geneva.cs.umd.edu/posts/china-censors-esni/esni/']университета Мэриленда[/URL] и [URL='https://gfw.report/blog/gfw_esni_blocking/en/']Great Firewall Report,[/URL] представили совместные отчеты, которые гласят, что в конце июля 2020 года китайские власти обновили «Великий китайский файрвол» таким образом, чтобы блокировать зашифрованные HTTPS-соединения, которые используют современные протоколы и технологии, защищающие от перехвата. В частности, под блокировку теперь попадает весь HTTPS-трафик, использующий TLS 1.3 и ESNI (Encrypted Server Name Indication). Прочий HTTPS-трафик, использующий более старые версии протоколов, в том числе TLS 1.1 и 1.2, а также SNI (Server Name Indication), по-прежнему не блокируется. Дело в том, что это в этом случае власти могут «видеть», к какому домену пытается подключиться пользователь. Это осуществляется через просмотр поля SNI на ранних этапах HTTPS-соединений. Если же соединение устанавливается с помощью TLS 1.3, то поле SNI можно скрыть посредством ESNI. Из-за этого фильтровать трафик становится все труднее, а китайские власти хотят контролировать контент, доступ к которому может получить население. [URL='https://xakep.ru/wp-content/uploads/2020/08/316170/tls13-stats.png'][IMG]https://xakep.ru/wp-content/uploads/2020/08/316170/tls13-stats.png[/IMG][/URL] Исследователи пришили к выводу, что в настоящее время в Китае блокируется весь HTTPS-трафик, использующий TLS 1.3 и ESNI, а IP-адреса, участвующие в таких соединениях, получают временные баны, длительностью от двух до трех минут. По данным экспертов, на текущей момент существует шесть методов обхода блокировок «Великого китайского файрвола», которые могут применяться как на стороне клиента (внутри приложений и ПО), так и на стороне сервера (на серверах и бэкэндах приложений). В России также вышел законопроект о блокировке сайтов, использующих TLS 1.3, пока он находится на стадии обсуждения. [URL unfurl="true"]https://roscenzura.com/threads/3430/[/URL] [/QUOTE]
Предпросмотр
Имя
Проверка
Ответить
Главная
Форумы
Общий раздел
Интернет цензура в разных странах мира
Китай блокирует HTTPS-трафик, использующий TLS 1.3 и ESNI
Сверху