من فکر می کنم شما واقعا نمی فهمید که TLS و SNI چه کار می کنند. SNI فن آوری است که اجازه می دهد تا چندین وب سرور را در همان IP میزبان و گوش دادن به یک پورت مشابه، اما استفاده از گواهی های SSL / TLS مختلف برای رمزگذاری. قبل از SNI، دو سرور وب در حال گوش دادن به یک پورت مجبور بودند گواهی را به اشتراک بگذارند، مثلا داشتن پروکسی معکوس با مدیریت کانال TLS و هدایت ترافیک به وب سرور واقعی
تا کنون، ما از طریق سانسور با اتصال به https پروتکل. اما اکنون بی فایده است. همه مردان کره ای این بسیار جدی را در نظر می گیرند.
HTTPS (HTTP با TLS یا SSL) از سانسور اجتناب می کند، آنچه که انجام می شود، رمزگذاری می کند – و در برخی از طرح ها یکپارچگی و احراز هویت را فراهم می کند – کانال ارتباطی به طوری که یک دشمن است که می تواند تماشا کند ترافیک – همانند سپاه پاسداران – نمی تواند بداند که چه اطلاعاتی در حال انتقال است. این هیچ دارایی ضد سانسور ندارد، مهاجمی که قادر به قطع کانال انتقال است نمی داند چه فرستاده شده است، اما ارتباط به هر حال متوقف خواهد شد.
حتی برای موارد خاص HTTPS با SNI ، نه هر اطلاعات رمزگذاری شده است. نام میزبان که به آن متصل می شوید، هنگام روشن شدن سرویس TLS ارسال می شود.
راه هایی برای انجام کارهایی مانند استفاده از پروکسی، VPN، tor وجود دارد، اما من فکر نمی کنم این یک راه حل اساسی باشد. این یک راه حل اساسی نیست مگر اینکه اقدام بر روی سرور باشد.
معمولا دولت ها از طریق DNS دسترسی به وب سایت های خاصی را ممنوع می کنند. DNS یک پروتکل برای ترجمه نام های میزبان به IP است که یک کامپیوتر می تواند به آن متصل شود، این بدان معنی است که اگر شما تنظیم کننده DNS خود را به x.x.x.x پیکربندی کرده باشید، می توانید فقط به آن نام های میزبان دسترسی داشته باشید که x.x.x.x آن را می شناسد. در برخی موارد تغییر دهنده DNS برای بازیابی دسترسی به وب سایت های ممنوعه به اندازه کافی تغییر می کند (برخی از Resolvers های محبوب DNS 8.8.8.8 و 8.8.4.4 از Google یا 1.1.1.1 و 1.0.0.1 از Cloudflare هستند). این سناریو چند سال پیش در سیریا اتفاق افتاد، جایی که Google DNS با رنگ بر روی دیوار نوشته شده بود تا دسترسی به اطلاعات رسانه ای را بازیابی کند. توجه داشته باشید که در این حالت، تغییر تنظیم کننده DNS از طرف دشمن در شبکه محلی یا در یک گره واسطه از دانستن اینکه مشتری با وب سرور ارتباط برقرار می کند جلوگیری نمی کند
در مواردی که شما نمی خواهید دشمن را بدانید به کدام سرور که یک VPN یا TOR وصل می کنید، اجباری است. هنگام استفاده از یک VPN یا TOR دشمن در شبکه محلی مشتری یا در یک گره واسط تا زمانی که نقطه ورود TOR می داند که شما به آن گره ورودی VPN یا TOR متصل هستید اما بعد از آن نمی توانید چیزی بدانید . به طور مشابه، سرور وب – و دشمن در شبکه محلی خود – می داند که اتصال از گره خروجی TOR می آید. برای شبکه های VPN و TOR لازم است برای جلوگیری از نشت DNS
استفاده از پروکسی ها بسته به نوع پروکسی ممکن باشد.
-
یک پروکسی SOCKS شبیه شبکه TOR است، اما با یک گره واحد، این به شدت کاهش حریم خصوصی را به عنوان دشمن استعمار ترافیک ورودی و خروجی از پروکسی می تواند به راحتی شناسایی که کاربر پروکسی اتصال به وب سرور است، این است نه به عنوان ساده در TOR به عنوان ورود و خروج از گره متفاوت است و به طور مستقیم ارتباط برقرار نیست.
-
اگر یک پروکسی HTTPS به جای آن استفاده شود، اتصال بین سرویس گیرنده و پروکسی با استفاده از گواهی پروکسی رمزگذاری می شود، سپس با استفاده از گواهی وب سرور رمزگشایی و رمزگشایی می شود. این به این معنی است که مشتری باید به پروکسی اعتماد کند زیرا می تواند تمام ترافیک را از طریق آن ببیند. علاوه بر این، مرورگر سرویس گیرنده احتمالا هشدارهایی را نمایش خواهد داد، زیرا گواهی پروکسی اعتماد نخواهد کرد.
سرانجام، با استفاده از VPN، TOR یا هر دو بهترین راه حل است. بر خلاف آنچه که به نظر می رسد، سانسور بر روی "سمت سرویس گیرنده" اتصال و نه در وب سرور اعمال می شود. چه چیزی ممنوع است این است که مشتریان از کشورهای خاص به وب سرور متصل می شوند، وب سرور نمی تواند در مورد آن AFAIK
کاری انجام دهد