روسی فیڈریشن ایسے پروٹوکول پر پابندی لگانے کا ارادہ رکھتی ہے جو کسی ویب سائٹ کا نام چھپانے کی اجازت دیتے ہیں۔

شروع کر دیا عوامی بحث وفاقی قانون "انفارمیشن، انفارمیشن ٹیکنالوجیز اور انفارمیشن پروٹیکشن" میں ترامیم سے متعلق قانونی ایکٹ کا مسودہ، جو ڈیجیٹل ڈویلپمنٹ، کمیونیکیشنز اور ماس کمیونیکیشنز کی وزارت نے تیار کیا ہے۔ قانون روسی فیڈریشن کی سرزمین پر "انکرپشن پروٹوکولز" کے استعمال پر پابندی متعارف کرانے کی تجویز کرتا ہے جو انٹرنیٹ پر کسی انٹرنیٹ پیج یا سائٹ کا نام (شناخت کنندہ) چھپانا ممکن بناتا ہے، سوائے ان معاملات کے جو روسی فیڈریشن کی قانون سازی"

انکرپشن پروٹوکول کے استعمال پر پابندی کی خلاف ورزی کی وجہ سے جو سائٹ کا نام چھپانا ممکن بناتے ہیں، اس خلاف ورزی کی دریافت کی تاریخ سے 1 (ایک) کاروباری دن کے بعد انٹرنیٹ وسائل کے آپریشن کو معطل کرنے کی تجویز ہے۔ مجاز وفاقی ایگزیکٹو باڈی۔ بلاک کرنے کا بنیادی مقصد TLS ایکسٹینشن ہے۔ ایچ (پہلے ESNI کے نام سے جانا جاتا تھا)، جسے TLS 1.3 اور پہلے سے ہی استعمال کیا جا سکتا ہے۔ مسدود چین میں. چونکہ بل میں الفاظ مبہم ہیں اور کوئی خاصیت نہیں ہے، سوائے ECH/ESNI کے، رسمی طور پر، تقریباً کوئی بھی پروٹوکول جو مواصلاتی چینل کے ساتھ ساتھ پروٹوکول کی مکمل خفیہ کاری فراہم کرتا ہے۔ HTTPS پر DNS (DoH) اور TLS پر DNS (DoT)۔

یاد رہے کہ ایک آئی پی ایڈریس پر متعدد HTTPS سائٹس کے کام کو منظم کرنے کے لیے، SNI ایکسٹینشن ایک وقت میں تیار کی گئی تھی، جو ایک انکرپٹڈ کمیونیکیشن چینل کو انسٹال کرنے سے پہلے بھیجے گئے ClientHello پیغام میں میزبان کا نام واضح متن میں منتقل کرتی ہے۔ یہ خصوصیت انٹرنیٹ فراہم کنندہ کی جانب سے HTTPS ٹریفک کو منتخب طور پر فلٹر کرنے اور تجزیہ کرنے کے لیے ممکن بناتی ہے کہ صارف کون سی سائٹیں کھولتا ہے، جو HTTPS استعمال کرتے وقت مکمل رازداری حاصل کرنے کی اجازت نہیں دیتی ہے۔

HTTPS کنکشنز کا تجزیہ کرتے وقت ECH/ESNI درخواست کردہ سائٹ کے بارے میں معلومات کے رساو کو مکمل طور پر ختم کرتا ہے۔ مواد کی ترسیل کے نیٹ ورک کے ذریعے رسائی کے ساتھ، ECH/ESNI کا استعمال بھی فراہم کنندہ سے درخواست کردہ وسائل کے IP ایڈریس کو چھپانا ممکن بناتا ہے - ٹریفک معائنہ کے نظام صرف CDN کی درخواستیں دیکھتے ہیں اور TLS کو جعل سازی کیے بغیر بلاکنگ کا اطلاق نہیں کر سکتے۔ سیشن، جس صورت میں صارف کے براؤزر پر سرٹیفکیٹ کے متبادل کے بارے میں ایک متعلقہ اطلاع ظاہر کی جائے گی۔ اگر ECH/ESNI پابندی متعارف کرائی جاتی ہے، تو اس امکان کا مقابلہ کرنے کا واحد طریقہ یہ ہے کہ ECH/ESNI کو سپورٹ کرنے والے Content Delivery Networks (CDNs) تک رسائی کو مکمل طور پر محدود کر دیا جائے، بصورت دیگر یہ پابندی غیر موثر ہو جائے گی اور CDNs کے ذریعے آسانی سے اس کو روکا جا سکتا ہے۔

ECH/ESNI استعمال کرتے وقت، میزبان کا نام، جیسا کہ SNI میں ہے، ClientHello پیغام میں منتقل کیا جاتا ہے، لیکن اس پیغام میں منتقل کیے گئے ڈیٹا کے مواد کو خفیہ کیا جاتا ہے۔ خفیہ کاری سرور اور کلائنٹ کی چابیاں سے شمار کردہ ایک راز کا استعمال کرتی ہے۔ کسی مداخلت شدہ یا موصول ہونے والی ECH/ESNI فیلڈ ویلیو کو ڈکرپٹ کرنے کے لیے، آپ کو کلائنٹ کی یا سرور کی نجی کلید (علاوہ سرور یا کلائنٹ کی پبلک کیز) کا علم ہونا چاہیے۔ عوامی کلیدوں کے بارے میں معلومات DNS میں سرور کلید کے لیے اور ClientHello پیغام میں کلائنٹ کی کے لیے منتقل کی جاتی ہے۔ TLS کنکشن سیٹ اپ کے دوران متفقہ مشترکہ راز کا استعمال کرتے ہوئے ڈکرپشن بھی ممکن ہے، جو صرف کلائنٹ اور سرور کو جانا جاتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں