中国
ブロッキングは、以前に SNI コンテンツ選択ブロッキングによって実行されていた RST パケットの置換ではなく、クライアントからサーバーにパケットをドロップすることによって行われます。 ESNI によるパケットのブロックがトリガーされると、送信元 IP、宛先 IP、宛先ポート番号の組み合わせに対応するすべてのネットワーク パケットも 120 ~ 180 秒間ブロックされます。 ESNI を使用しない古いバージョンの TLS および TLS 1.3 に基づく HTTPS 接続は、通常どおり通過できます。
複数の HTTPS サイトの XNUMX つの IP アドレスでの作業を整理するために、暗号化された通信チャネルをインストールする前に送信される ClientHello メッセージでホスト名をクリア テキストで送信する SNI 拡張機能が開発されたことを思い出してください。 この機能により、インターネット プロバイダー側で HTTPS トラフィックを選択的にフィルタリングし、ユーザーが開いたサイトを分析できるようになりますが、これでは HTTPS 使用時に完全な機密性を達成することはできません。
TLS 1.3 と組み合わせて使用できる新しい TLS 拡張子 ECH (旧 ESNI) は、この欠点を解消し、HTTPS 接続の分析時に要求されたサイトに関する情報の漏洩を完全に排除します。 コンテンツ配信ネットワークを介したアクセスと組み合わせて、ECH/ESNI を使用すると、要求されたリソースの IP アドレスをプロバイダーから隠すことも可能になります。 トラフィック検査システムは CDN へのリクエストのみを認識し、TLS セッション スプーフィングなしではブロックを適用できません。その場合、証明書スプーフィングに関する対応する通知がユーザーのブラウザに表示されます。 DNS は引き続き漏洩チャネルの可能性がありますが、クライアントは DNS-over-HTTPS または DNS-over-TLS を使用して、クライアントによる DNS アクセスを隠すことができます。
研究者はすでに
もう XNUMX つの回避策は、非標準の接続ネゴシエーション プロセスを使用することです。たとえば、不正なシーケンス番号を持つ追加の SYN パケットが事前に送信された場合、ブロックは機能しません。パケット フラグメンテーション フラグを使用した操作、FIN と SYN の両方を含むパケットの送信などです。フラグの設定、不正な制御量による RST パケットの置換、または SYN および ACK フラグによるパケット接続ネゴシエーションが開始される前に送信。 説明されているメソッドは、ツールキットのプラグインの形式ですでに実装されています。
出所: オープンネット.ru