Вы писали «если уж срок действия сертификатов сумели распознать» и мой ответ базировался на предположении о том, что имеется в виду проблема анализа, а не техническая возможность перехвата трафика, которая очевидно что существует конкретно в такой стране при государственной поддежке.
Если уж срок действия сертификатов сумели распознать, то уж кто его запросил или предоставил узнать вообще без проблем.
Судя по этой фразе у вас не вполне правильно выработно понимание, как работает этот протокол. Срок сертификатов — не секрет, а реальный источник трафика скрыт за шифрованными данными.
Проблема была в том, что нашли способ идентифицировать этот трафик, но это «открытие» дает только одно — возможность блокировать. Ни содержимое, ни информацию о клиенте, ничего конфиденциального не откроется.
Но это абсолютно дурацкий способ, если Иран запретил использовать определенные сроки действия SSL сертификатов, которые вполне могут использоваться в обычном трафике вне TOR.
Срок действия сертификатов не нужно как-то «уметь» распознавать, он передается открытым текстом перед установкой шифрованного соединения. Это не уязвимость, еще раз повторяю. В интернете часто используются сертификаты с малым сроком действия, например Apple кое-где их применяет. Это не такая особая специфичная вещь, Иран зарезал не только tor, но возможно и какой-то валидный трафик.
Уязвимости? Нет там никакой уязвимости. От того, что эксперты заметили небольшой срок действия сертификатов у tor-соединений, из-за чего появилась возможность фильтровать такой трафик, никакой возможности видеть реальные адреса клиентов или еще чего не появилось.
Я в курсе. Речь про то, что функциональность сетевого протокола ssh запихали в текстовый редактор, когда логичнее использовать специализированный софт.
Ну что мне совсем нравится, так это использовать отдельный environment для разработки, доступный локально, коммитить изменения в svn, а на сервере делать update до нужной ревизии.
А если уж хочется именно работать с удаленной фс локально, то есть отдельные специализированные средства, типа sshfs.
Причиной этого являются некоторые функциональные регрессии, как, например вопросы юзабилити: трудно найти настройки, поведение кнопок панели запуска, но, самое главное, весьма сбойное состояние Unity/Compiz на данном этапе.
А откуда этот вывод? В сообщении из рассылки этого нет.
Судя по этой фразе у вас не вполне правильно выработно понимание, как работает этот протокол. Срок сертификатов — не секрет, а реальный источник трафика скрыт за шифрованными данными.
Проблема была в том, что нашли способ идентифицировать этот трафик, но это «открытие» дает только одно — возможность блокировать. Ни содержимое, ни информацию о клиенте, ничего конфиденциального не откроется.
Но это абсолютно дурацкий способ, если Иран запретил использовать определенные сроки действия SSL сертификатов, которые вполне могут использоваться в обычном трафике вне TOR.
А если уж хочется именно работать с удаленной фс локально, то есть отдельные специализированные средства, типа sshfs.
А откуда этот вывод? В сообщении из рассылки этого нет.