TLS – آیا راهی برای جلوگیری از فیلتر کردن https مبتنی بر sni وجود دارد؟

من فکر می کنم شما واقعا نمی فهمید که TLS و SNI چه کار می کنند. SNI فن آوری است که اجازه می دهد تا چندین وب سرور را در همان IP میزبان و گوش دادن به یک پورت مشابه، اما استفاده از گواهی های SSL / TLS مختلف برای رمزگذاری. قبل از SNI، دو سرور وب در حال گوش دادن به یک پورت مجبور بودند گواهی را به اشتراک بگذارند، مثلا داشتن پروکسی معکوس با مدیریت کانال TLS و هدایت ترافیک به وب سرور واقعی

تا کنون، ما از طریق سانسور با اتصال به https پروتکل. اما اکنون بی فایده است. همه مردان کره ای این بسیار جدی را در نظر می گیرند.

HTTPS (HTTP با TLS یا SSL) از سانسور اجتناب می کند، آنچه که انجام می شود، رمزگذاری می کند – و در برخی از طرح ها یکپارچگی و احراز هویت را فراهم می کند – کانال ارتباطی به طوری که یک دشمن است که می تواند تماشا کند ترافیک – همانند سپاه پاسداران – نمی تواند بداند که چه اطلاعاتی در حال انتقال است. این هیچ دارایی ضد سانسور ندارد، مهاجمی که قادر به قطع کانال انتقال است نمی داند چه فرستاده شده است، اما ارتباط به هر حال متوقف خواهد شد.

حتی برای موارد خاص HTTPS با SNI ، نه هر اطلاعات رمزگذاری شده است. نام میزبان که به آن متصل می شوید، هنگام روشن شدن سرویس TLS ارسال می شود.

راه هایی برای انجام کارهایی مانند استفاده از پروکسی، VPN، tor وجود دارد، اما من فکر نمی کنم این یک راه حل اساسی باشد. این یک راه حل اساسی نیست مگر اینکه اقدام بر روی سرور باشد.

معمولا دولت ها از طریق DNS دسترسی به وب سایت های خاصی را ممنوع می کنند. DNS یک پروتکل برای ترجمه نام های میزبان به IP است که یک کامپیوتر می تواند به آن متصل شود، این بدان معنی است که اگر شما تنظیم کننده DNS خود را به x.x.x.x پیکربندی کرده باشید، می توانید فقط به آن نام های میزبان دسترسی داشته باشید که x.x.x.x آن را می شناسد. در برخی موارد تغییر دهنده DNS برای بازیابی دسترسی به وب سایت های ممنوعه به اندازه کافی تغییر می کند (برخی از Resolvers های محبوب DNS 8.8.8.8 و 8.8.4.4 از Google یا 1.1.1.1 و 1.0.0.1 از Cloudflare هستند). این سناریو چند سال پیش در سیریا اتفاق افتاد، جایی که Google DNS با رنگ بر روی دیوار نوشته شده بود تا دسترسی به اطلاعات رسانه ای را بازیابی کند. توجه داشته باشید که در این حالت، تغییر تنظیم کننده DNS از طرف دشمن در شبکه محلی یا در یک گره واسطه از دانستن اینکه مشتری با وب سرور ارتباط برقرار می کند جلوگیری نمی کند

در مواردی که شما نمی خواهید دشمن را بدانید به کدام سرور که یک VPN یا TOR وصل می کنید، اجباری است. هنگام استفاده از یک VPN یا TOR دشمن در شبکه محلی مشتری یا در یک گره واسط تا زمانی که نقطه ورود TOR می داند که شما به آن گره ورودی VPN یا TOR متصل هستید اما بعد از آن نمی توانید چیزی بدانید . به طور مشابه، سرور وب – و دشمن در شبکه محلی خود – می داند که اتصال از گره خروجی TOR می آید. برای شبکه های VPN و TOR لازم است برای جلوگیری از نشت DNS

استفاده از پروکسی ها بسته به نوع پروکسی ممکن باشد.

  • یک پروکسی SOCKS شبیه شبکه TOR است، اما با یک گره واحد، این به شدت کاهش حریم خصوصی را به عنوان دشمن استعمار ترافیک ورودی و خروجی از پروکسی می تواند به راحتی شناسایی که کاربر پروکسی اتصال به وب سرور است، این است نه به عنوان ساده در TOR به عنوان ورود و خروج از گره متفاوت است و به طور مستقیم ارتباط برقرار نیست.

  • اگر یک پروکسی HTTPS به جای آن استفاده شود، اتصال بین سرویس گیرنده و پروکسی با استفاده از گواهی پروکسی رمزگذاری می شود، سپس با استفاده از گواهی وب سرور رمزگشایی و رمزگشایی می شود. این به این معنی است که مشتری باید به پروکسی اعتماد کند زیرا می تواند تمام ترافیک را از طریق آن ببیند. علاوه بر این، مرورگر سرویس گیرنده احتمالا هشدارهایی را نمایش خواهد داد، زیرا گواهی پروکسی اعتماد نخواهد کرد.

سرانجام، با استفاده از VPN، TOR یا هر دو بهترین راه حل است. بر خلاف آنچه که به نظر می رسد، سانسور بر روی "سمت سرویس گیرنده" اتصال و نه در وب سرور اعمال می شود. چه چیزی ممنوع است این است که مشتریان از کشورهای خاص به وب سرور متصل می شوند، وب سرور نمی تواند در مورد آن AFAIK

کاری انجام دهد

TLS – آیا راهی برای از بین بردن استیوی SNI وجود دارد؟

بعضی از دولتها در حال حاضر SNI را خراب می کنند. من اعتقاد دارم که ISP های روسی این کار را انجام می دهند تا برای مقرراتی که توسط Roskomnadzor صادر شده است، مطابقت داشته باشد. در مواردی که آنها خراب و یا حتی حاضر نیستند، اتصالات رمزگذاری شده ممکن است به طور کامل مسدود شوند. علاوه بر این، وب سایت هایی که صفحات فردی را مسدود می کنند ممکن است به طور کامل هنگام استفاده از HTTPS مسدود شوند. Sniffing SNI تنها بخشی از آن است.

شما درست است که SNI غیرفعال می تواند در برخی موارد برای دور زدن سانسور استفاده شود. من یک وبسایت را که در روسیه مسدود شده کار می کنم و کشف کردم که اگر فیلد SNI حذف شود، مسدود نخواهد شد. با این حال، وب سایت من تنها میزبان در آدرس IP خود است، بنابراین SNI لازم نیست در وهله اول. ممکن است یک مرورگر را برای ایجاد اختیاری برای غیرفعال کردن SNI برای وب سایت های خاص برای جلوگیری از سانسور، اما ممکن است همیشه قابل اعتماد باشد. من نمی دانم که آیا فرمت جدید API فایرفاکس به اندازه کافی قدرتمند برای تغییر چنین رفتار سطح پایین است.

شما می توانید مرورگر را تغییر دهید تا SNI را شامل نمی شود، اما این باعث می شود که شما از اتصال به IP با چندین گواهینامه برای چندین دامنه جلوگیری کنید. یک سرور نمی داند که چه گواهی ای برای شما در هنگام اتصال به یک آدرس آی پی مبهم که میزبان چندین دامنه است، ارائه شود. SNI وجود دارد بنابراین سرور می تواند با گواهی صحیح پاسخ دهد. رمزگذاری SNI با انجام رمزگذاری فرصتطلبانه با سرور قبل از ارسال حتی SNI امکان پذیر است و از یک مخالف منفعل محافظت می کند، اما اساسا از MITM فعال محافظت نمی کند