中国は、TLS 1.3 と ESNI で確立された HTTPS 接続のブロックを開始しました

中国 実装された ロックアウト TLS 1.3 プロトコルと、要求されたホストに関するデータの暗号化を提供する ESNI (Encrypted Server Name Indication) TLS 拡張機能を使用するすべての HTTPS 接続。 ブロックは、中国から外界へ確立された接続と、外界から中国へ確立された接続の両方で中継ルーター上で実行されます。

ブロッキングは、以前に SNI コンテンツ選択ブロッキングによって実行されていた RST パケットの置換ではなく、クライアントからサーバーにパケットをドロップすることによって行われます。 ESNI によるパケットのブロックがトリガーされると、送信元 IP、宛先 IP、宛先ポート番号の組み合わせに対応するすべてのネットワーク パケットも 120 ~ 180 秒間ブロックされます。 ESNI を使用しない古いバージョンの TLS および TLS 1.3 に基づく HTTPS 接続は、通常どおり通過できます。

複数の HTTPS サイトの XNUMX つの IP アドレスでの作業を整理するために、暗号化された通信チャネルをインストールする前に送信される ClientHello メッセージでホスト名をクリア テキストで送信する SNI 拡張機能が開発されたことを思い出してください。 この機能により、インターネット プロバイダー側​​で HTTPS トラフィックを選択的にフィルタリングし、ユーザーが開いたサイトを分析できるようになりますが、これでは HTTPS 使用時に完全な機密性を達成することはできません。

TLS 1.3 と組み合わせて使用​​できる新しい TLS 拡張子 ECH (旧 ESNI) は、この欠点を解消し、HTTPS 接続の分析時に要求されたサイトに関する情報の漏洩を完全に排除します。 コンテンツ配信ネットワークを介したアクセスと組み合わせて、ECH/ESNI を使用すると、要求されたリソースの IP アドレスをプロバイダーから隠すことも可能になります。 トラフィック検査システムは CDN へのリクエストのみを認識し、TLS セッション スプーフィングなしではブロックを適用できません。その場合、証明書スプーフィングに関する対応する通知がユーザーのブラウザに表示されます。 DNS は引き続き漏洩チャネルの可能性がありますが、クライアントは DNS-over-HTTPS または DNS-over-TLS を使用して、クライアントによる DNS アクセスを隠すことができます。

研究者はすでに 明らかに クライアント側とサーバー側で中国語ブロックをバイパスするための回避策がいくつかありますが、それらは無関係になる可能性があるため、一時的な手段としてのみ考慮する必要があります。 たとえば、現在、ESNI 拡張 ID 0xffce (encrypted_server_name) を持つパケットのみが使用されます。 標準草案の第 XNUMX バージョンただし、現時点では、で提案されている現在の識別子 0xff02 (encrypted_client_hello) を持つパケット ECH 仕様の第 XNUMX 草案.

もう XNUMX つの回避策は、非標準の接続ネゴシエーション プロセスを使用することです。たとえば、不正なシーケンス番号を持つ追加の SYN パケットが事前に送信された場合、ブロックは機能しません。パケット フラグメンテーション フラグを使用した操作、FIN と SYN の両方を含むパケットの送信などです。フラグの設定、不正な制御量による RST パケットの置換、または SYN および ACK フラグによるパケット接続ネゴシエーションが開始される前に送信。 説明されているメソッドは、ツールキットのプラグインの形式ですでに実装されています。 ジュネーブ, 発展した 検閲方法を回避するため。

出所: オープンネット.ru

コメントを追加します