Как стать автором
Обновить

Комментарии 39

С точки зрения взаимодействия пользователя с блокировками ECH/eSNI скорее плохо, чем хорошо: как только DPI станет бесполезным для блокировок, станет бесполезным и абьюз DPI для их обхода.

остается наблюдать, что будет дальше.

Очевидно же, что раз

ECH делает невозможными точечные блокировки сайтов

То во имя противодействия угрозам суверенному интернету вернутся к практике бана подсетями. Оставлять угрозы незаблокированными с формулировкой "не шмогли" никто не станет.

НЛО прилетело и опубликовало эту надпись здесь

ECH не отличим от обычного HTTPS с SNI и содержит в себе outer SNI который будет считываться ТСПУ. Пока этот outer SNI не меняется для CDN Cloudflare и содержит в себе домен cloudflare-ech.com. Поэтому вначале будет бан на ТСПУ по домену cloudflare-ech.com.

Если дальше продумывать действия регулятора, то будет логично сделать ротацию доменов в outer SNI, но для каждого домена нужно будет выпускать свой сертификат. (Хотя для того же VLESS это не является проблемой).

НЛО прилетело и опубликовало эту надпись здесь

Уже банят(не рф). Правда хохма в том, что файрфокс не может соединиться, а хром может(кажется что парсер QUIC не завезли в мой dpi)

Пока этот outer SNI не меняется для CDN Cloudflare и содержит в себе домен cloudflare-ech.com

Интересно, откуда клиент знает, что надо передавать cloudflare-ech.com в outer SNI, при подключении к сайту за cloudflare? Он же вообще не знает, что это cloudflare.

Клиент через DNS получает начальные параметры, необходимые для работы ECH

Потому что совсем без SNI не получается.

Там идея (если забыть про Cloudflare): клиент передаёт в outer домен example.com, а в inner - secret.example.com

В результате, внешний наблюдатель лишается возможности понять, куда идёт клиент, т.к. видит лишь outer.

ECH разрабатывался, в первую очередь, не против блокировок, а против слежки. Но, т.к. Cloudflare очень крупная, то появляется приятный побочный эффект - она может собой прикрывать своих клиентов, и цензору придётся стрелять себе в член и блокировать cloudflare-ech.com

Меня ещё это ввело в недоумение

будет логично сделать ротацию доменов в outer SNI, но для каждого домена нужно будет выпускать свой сертификат

как будто, сертификат нужен на outer domain, а не на inner.
Тогда злоумышленник, захвативший DNS, сможет организовать подмену сайта, подставит в outer domain домен, на который у него есть сертификат.
Проверять же оба сертификата - и outer, и inner - не будет ли избыточным.

Странная система.

Если уж работаем с dns, почему бы не раздавать через dns публичный ключ и не шифровать им sni? Зачем вообще нужен этот outer sni?

Ну просто публичный ключ достаточно длинный и без соли не поможет, т.к. список доменов конечный и очень небольшой. Очень быстро можно составить базу соответствий. Потом надо защититься от MITM. И так далее.

В итоге будет еще один дублирующий механизм. А зачем если уже есть SSL? Соединяемся с неким общим доменом и с него берём (или отдаём) всё, что нам надо.

Ну и тот же CF вполне может лоббировать свою незаменимость.

Так то какой-то шифрованный SNI вроде уже был.

НЛО прилетело и опубликовало эту надпись здесь

просто публичный ключ достаточно длинный

ed25519 - 68 ascii (base64) символов, что существенно меньше любых встречающихся ограничений на длину dns-записи

без соли не поможет, т.к. список доменов конечный

Никто не шифрует открытым ключом домен непосредственно данные: шифруют случайный ключ симметричного алгоритма, которыми затем шифруют данные (в данном случае - домен). Chosen plaintext атаку провести не получится.

Считается, что DNS - ненадёжный сервис и может быть скомпрометирован. Если через него передавать публичные ключи, можно попасть на MITM.

из всей статеи наиболее интересным оказалось: "на сайте известного русскоязычного СМИ из 6 букв в зоне .io". до сих пор разгадываю - сижу.)

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь

Да, 6 букв там точно есть.

НЛО прилетело и опубликовало эту надпись здесь

Не поддерживается ech :)

Если СМИ занимается той же пропагандой, но с другой стороны забора, то это не делает его приличным

Ладно, придёт поручик и всё опошлит - это медуза.

а с октября 2024 года он доступен снова, в том числе для сайтов, использующих бесплатный тариф.

Интересный способ сказать "принудительно включён".

а он может как то навредить?

Я не говорю, что это плохо, я даже за, просто будьте готовы к последствиям.

We chose cloudflare-ech.com as the SNI that all websites will share on Cloudflare

https://developers.cloudflare.com/ssl/edge-certificates/ech/

Когда РКН, КПК и другие товарищи забанят канарейку cloudflare-ech.com, сайты с бесплатного таера перестанут открываться. И владельцы не смогут это отключить.

В лучшем случае будут травить DNS. Собственно, подмена DNS - это и есть контент-фильтр здорового человека (например семейный DNS на домашнем роутере 1.1.1.3, 77.88.8.7).

НЛО прилетело и опубликовало эту надпись здесь

В настройках Android DoT и его смогут без проблем заблокировать.

На самом деле, плохая новость. Если не получится забанить соединения, использующие ECH - то в итоге забанят весь cloudflare. А это очень большой кусок интернета.

НЛО прилетело и опубликовало эту надпись здесь

Когда DPI мог банить отдельные ресурсы - они этим ограничивались. Можно было спокойно заводить VPN с маскировкой под https. Теперь блокировки ужесточатся.

Логично было бы забанить ECH в зародыше, пока он ещё не набрал популярность. Но выше написали, что ECH находится под TLS, и поэтому нельзя отличить ECH-соединение от обычного SNI.

НЛО прилетело и опубликовало эту надпись здесь

А я-то думаю, чего это мой Белтелеком в Беларуси начал подменять DNS-ответы при запросах к публичным серверам уже несколько дней как. А вот оно чё, оказывается. Видимо, приходится вертеться в свете недоступности SNI для ресурсов, которые надо блокировать...

Интересно, что они с DNSSEC делают

ДОМ.РУ в РФ уже лет 10 подменяет, для снижения нагрузки на DPI.

Интересно, что они с DNSSEC делают

С этим всё понятно - забанят и скажут "у вас есть провайдерский DNS".

Что делать с DoH - вопрос интересный. Скорее всего, забанят по IP крупные DoH-сервисы (Mozilla, Quad9, Google и т.п.), а вылавливать всю мелочь не будут.

Больше, чем 10. Раньше использовали для подкидывания поддельного SMTP сервера, чтобы можно было письма читать. Ловил на этом сотовых операторов.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости