Den russiske føderasjonen har til hensikt å forby protokoller som lar en skjule navnet på et nettsted

Begynte offentlig diskusjon et utkast til rettsakt om endringer i den føderale loven "On Information, Information Technologies and Information Protection", utviklet av departementet for digital utvikling, kommunikasjon og massekommunikasjon. Loven foreslår å innføre et forbud mot bruk på den russiske føderasjonens territorium av "krypteringsprotokoller som gjør det mulig å skjule navnet (identifikatoren) på en Internett-side eller et nettsted på Internett, bortsett fra tilfeller etablert av lovgivningen i den russiske føderasjonen."

For brudd på forbudet mot bruk av krypteringsprotokoller som gjør det mulig å skjule nettstedets navn, foreslås det å stanse driften av Internettressursen senest 1 (én) virkedag fra datoen for oppdagelsen av dette bruddet det autoriserte føderale utøvende organet. Hovedformålet med blokkering er TLS-utvidelsen EXH (tidligere kjent som ESNI), som kan brukes i forbindelse med TLS 1.3 og allerede blokkert i Kina. Siden ordlyden i lovforslaget er vag og det ikke er noen spesifisitet, bortsett fra ECH/ESNI, formelt sett nesten alle protokoller som gir full kryptering av kommunikasjonskanalen, samt protokoller DNS over HTTPS (DoH) og DNS over TLS (Punktum).

La oss huske at for å organisere arbeidet til flere HTTPS-nettsteder på én IP-adresse, ble SNI-utvidelsen utviklet på en gang, som overfører vertsnavnet i klartekst i ClientHello-meldingen som ble sendt før installering av en kryptert kommunikasjonskanal. Denne funksjonen gjør det mulig på internettleverandørens side å selektivt filtrere HTTPS-trafikk og analysere hvilke nettsteder brukeren åpner, noe som ikke tillater å oppnå fullstendig konfidensialitet ved bruk av HTTPS.

ECH/ESNI eliminerer fullstendig lekkasje av informasjon om det forespurte nettstedet når man analyserer HTTPS-tilkoblinger. I kombinasjon med tilgang gjennom et innholdsleveringsnettverk, gjør bruken av ECH/ESNI det også mulig å skjule IP-adressen til den forespurte ressursen fra leverandøren - trafikkinspeksjonssystemer ser kun forespørsler til CDN og kan ikke bruke blokkering uten å forfalske TLS sesjon, i så fall vil brukerens nettleser vises et tilsvarende varsel om sertifikaterstatningen. Hvis et ECH/ESNI-forbud innføres, er den eneste måten å bekjempe denne muligheten på å fullstendig begrense tilgangen til Content Delivery Networks (CDN) som støtter ECH/ESNI, ellers vil forbudet være ineffektivt og lett kan omgås av CDN-er.

Ved bruk av ECH/ESNI blir vertsnavnet, som i SNI, overført i ClientHello-meldingen, men innholdet i dataene som overføres i denne meldingen er kryptert. Kryptering bruker en hemmelighet beregnet fra server- og klientnøkler. For å dekryptere en oppfanget eller mottatt ECH/ESNI-feltverdi, må du kjenne klientens eller serverens private nøkkel (pluss serverens eller klientens offentlige nøkler). Informasjon om offentlige nøkler overføres for servernøkkelen i DNS, og for klientnøkkelen i ClientHello-meldingen. Dekryptering er også mulig ved å bruke en delt hemmelighet som ble avtalt under TLS-tilkoblingsoppsettet, kun kjent for klienten og serveren.

Kilde: opennet.ru

Legg til en kommentar