La Cina ha iniziato a bloccare le connessioni HTTPS stabilite con TLS 1.3 ed ESNI

porcellana implementato bloccare tutte le connessioni HTTPS che utilizzano il protocollo TLS 1.3 e l'estensione TLS ESNI (Encrypted Server Name Indication), che fornisce la crittografia dei dati sull'host richiesto. Il blocco viene effettuato sui router di transito sia per le connessioni stabilite dalla Cina verso il mondo esterno, sia dal mondo esterno verso la Cina.

Il blocco viene effettuato rilasciando i pacchetti dal client al server, anziché mediante la sostituzione dei pacchetti RST precedentemente eseguita dal blocco selettivo del contenuto SNI. Dopo l'attivazione del blocco di un pacchetto con ESNI, anche tutti i pacchetti di rete corrispondenti alla combinazione di IP di origine, IP di destinazione e numero di porta di destinazione vengono bloccati per un periodo compreso tra 120 e 180 secondi. Le connessioni HTTPS basate su versioni precedenti di TLS e TLS 1.3 senza ESNI sono consentite come di consueto.

Ricordiamo che per organizzare il lavoro su un indirizzo IP di più siti HTTPS, è stata sviluppata l'estensione SNI, che trasmette il nome host in chiaro nel messaggio ClientHello trasmesso prima dell'installazione di un canale di comunicazione crittografato. Questa funzionalità consente da parte del provider Internet di filtrare selettivamente il traffico HTTPS e di analizzare quali siti apre l'utente, il che non consente di ottenere la completa riservatezza quando si utilizza HTTPS.

La nuova estensione TLS ECH (ex ESNI), che può essere utilizzata insieme a TLS 1.3, elimina questa lacuna ed elimina completamente la fuga di informazioni sul sito richiesto durante l'analisi delle connessioni HTTPS. In combinazione con l'accesso tramite una rete di distribuzione dei contenuti, l'utilizzo di ECH/ESNI consente anche di nascondere al fornitore l'indirizzo IP della risorsa richiesta. I sistemi di ispezione del traffico vedranno solo le richieste alla CDN e non saranno in grado di applicare il blocco senza lo spoofing della sessione TLS, nel qual caso una notifica corrispondente sullo spoofing del certificato verrà mostrata nel browser dell'utente. Il DNS rimane un possibile canale di fuga, ma il client può utilizzare DNS-over-HTTPS o DNS-over-TLS per nascondere l'accesso DNS da parte del client.

I ricercatori lo hanno già fatto identificato Esistono diverse soluzioni alternative per aggirare il blocco cinese lato client e server, ma potrebbero diventare irrilevanti e dovrebbero essere considerate solo come una misura temporanea. Ad esempio, attualmente solo i pacchetti con l'ID estensione ESNI 0xffce (encrypted_server_name), utilizzato in quinta versione del progetto di norma, ma per ora i pacchetti con l'identificatore corrente 0xff02 (encrypted_client_hello), proposti in settima bozza della specifica ECH.

Un'altra soluzione alternativa consiste nell'utilizzare un processo di negoziazione della connessione non standard, ad esempio il blocco non funziona se viene inviato in anticipo un pacchetto SYN aggiuntivo con un numero di sequenza errato, manipolazioni con flag di frammentazione dei pacchetti, invio di un pacchetto sia con FIN che SYN flag impostati, sostituzione di un pacchetto RST con una quantità di controllo errata o invio prima che inizi la negoziazione della connessione del pacchetto con i flag SYN e ACK. I metodi descritti sono già stati implementati sotto forma di plugin per il toolkit Ginevra, sviluppato per aggirare i metodi di censura.

Fonte: opennet.ru

Aggiungi un commento