标题:
中国“网络长城”封锁加密 HTTPS,阻止 TLS 1.3、ESNI 防拦截技术
新闻来源: (须有正确连结)
https://technews.tw/2020/08/11/china-is-now-blocking-all-encrypted-https-traffic/
中国政府一向对网络审查严格,亦有设置俗称“网络长城”的国家审查防火墙以隔绝自由讯息网站等,而“网络长城”最近更新,阻止使用 TLS 1.3 和 ESNI 等现代防拦截协议和技术建立的加密 HTTPS 连结。
据 iYouPort、马里兰大学(the University of Maryland)和 the Great Firewall Report 共同发表的联合报告,从 7 月底开始此措施实行至少一周了。
新“网络长城”更新只针对使用 TLS 1.3 和 ESNI 等新技术建立的 HTTPS 连结,如果使用相同协议的旧版,如 TLS 1.1 、 TLS 1.2 或 SNI ,仍可通过。使用旧协议建立的 HTTPS 连结,“网络长城”能透过查看 SNI 字段推断用户尝试连结的域名。但较新的 TLS 1.3, SNI 字段可透过全新 ESNI(旧版 SNI 的加密版)隐藏。
报告提出,目前可找到共十种绕过“网络长城”封锁技术,不过也补充这些方式并非长远之计,“网络长城”有可能会继续提高审查能力。
备注:
帮整天只会prism、prism的人科普一下…
自从08年后tls技术成熟与普及,只要是正确部署的服务器,除非取得私钥否则都可以视为无法破解。
由于 TLS1.3 版会把 hostname 也加密,所以长城连你到底连上哪里也不知道,因此就只好通杀了。
反正是圈养的牲畜,不用想有什么个人隐私。
※每日每人发文、上限量为十篇,超过会劣文请注意
⊕标题选用"新闻",请确切在标题与新闻来源处填入,否则可无条件移除(本行可移除)