Как стать автором
Обновить

Комментарии 35

Самый надёжный — это домен Google, который не решилась заблокировать ещё ни одна страна мира (судя по всему, даже в КНДР поисковая система ещё не блокируется).
Да ну, в Китае, как минимум, ничего из гугловских сервисов не работает.
Далеко ходить не надо — в Крыму этот софт тоже не будет работать.
в крыму работает почта гугла, поиск гула, примерно половина сервисов
не работают: гугловый вебмастер, адсенс, андроидный маркет с программами и т.п. даже virustotal блокируется
Всё, что предназначено для коммерческого, профессионального использования. Например, developer.google.com firebase.google.com, всё что крутится на google app engine — кто создал сайт на этой платформе, часто не догадаются, что их ресурс не доступен в Крыму.
Только в Крыму блокировка со стороны Гугла.
Можно ещё через:

Amazon CloudFront
Microsoft Azure
Akamai
Fastly
Level 3

Или они все тоже в Крыму блокируются?
Level 3 — Брумфилд, Колорадо США, Fastly — San Francisco США, Akamai — Кэмбридж Массачусетс (США), Microsoft — США, Amazon — США Сиэтл. Да, им всем могут запретить работать в Крыму.

Так тут решение проблемы при блокировке со стороны государства а не со стороны сервиса

Про КНДР так может говорить только человек, не знающий, что такое кванмён
Похожий метод ретрансляторов применяется в других системах обхода государственной цензуры — Tor, Lantern и Psiphon.
Зачем форсить слово «крышевание», как будто технология связана с каким-нибудь ОПС-криминалом? Хотите показать, что у редактора айтишного ресура есть проблемы с адаптацией айтишной терминологии для айтишной аудитории, используйте «единственное оружие школоты в интернетах и в жизни» (с), чО уж.
Аналогия очень правильная и точная, а цензура в сети как раз очень похожа на какой-нибудь «ОПС-криминал».
Аналогия абсолютно неправильная от слова совсем. Использованный оригинальный термин «to front» действительно произошло из криминального сленга, но означает он не крышевание (racquet, т.е. вымогательство под видом предоставления «охраны»), а создание легальной «ширмы» для нелегального бизнеса (пиццерия служит «ширмой» для карточного клуба, казино — ширмой для отмывки денег и т.п.). В данном случае термин точно описывает суть трюка — показывать цензору один домен, а на самом деле делать запрос к другому.
НЛО прилетело и опубликовало эту надпись здесь
Почти.
Только с одной маленькой особенностью — с точки зрения DPI — это запрос на www.google.com (хотя реально это запрос на xyz.appspot.com, просто адрес хоста указывается в нескольких местах), разумеется так можно не на любой домен делать редирект.
А на какие можно, на какие нельзя?
в случае с гуглом — на те что гугл разрешит разумеется.
смотрим http://www.pcworld.idg.com.au/article/611972/encrypted-messaging-app-signal-uses-google-bypass-censorship/
Their research revealed that many cloud service providers and content delivery networks allow HTTP host header redirection, including Google, Amazon Cloudfront, Amazon S3, Azure, CloudFlare, Fastly and Akamai. However, most of them only allow it for domains that belong to their customers, so one must become a customer in order to use this technique.

Google, for example, allows redirection through the HTTP host header from google.com to appspot.com. This domain is used by Google App Engine, a service that allows users to create and host web applications on Google's cloud platform.

This means that someone can create a simple reflector script, host it on Google App Engine and then use the HTTP host header trick to hide its location from censors. Someone monitoring user traffic will only see HTTPS requests going to www.google.com, but those requests will reach the reflector script on Google App Engine and will be forwarded to a hidden destination.

А на App Engine кто угодно может создать (правда есть у меня подозрение что легально с 1 января в России только юрлицо потому что НДС)
Самый надёжный — это домен Google, который не решилась заблокировать ещё ни одна страна мира (судя по всему, даже в КНДР поисковая система ещё не блокируется).


Ха-ха.
пользователи из Египта и ОАЭ

Я не думаю, что в этих странах смогут отказаться от этой популярной поисковой системы.
для этой цели можно использовать Amazon CloudFront, Azure, Fastly, CloudFlare, Akamai, Level 3 и тому подобные сервисы CDN

У меня как раз Amazon AWS и не работает. Отсюда и Github не работает и проблемы с обновлениями и поиском плагинов в Brackets. Собственно, разбираясь с Brackets'ом, я и выявил этот факт. Проблему решил с помощью Psiphon'а.
А никого не беспокоит, что через сервера компаний, торгующих личными данными (ну формально, таргетированной рекламой) пакеты проходят в расшифрованном виде? Или там есть ещё один уровень шифрования, и знание содержимого HTTP-пакета ничего не даст?
НЛО прилетело и опубликовало эту надпись здесь
Если пускать траффик без доступа к контенту через сервера компаний торгующих личными данными — они очень скоро закроют эту лавочку. Это цена за условно бесплатные сервисы, за счет торговли данными они и содержат свои огромные серверные парки, совершенствуют алгоритмы, развивают технологии.

Не совсем разбираюсь в вопросе, но разве нельзя само тело шифровать дополнительно, помимо SSL? Тогда они будут видеть реальный заголовок, не не контент.

Так компания получит деньги за пропущенный трафик, по сути это оплата хостинга

Вот тут я вообще профан… а от кого компании получают деньги за траффик? И каков порядок цифр?
Например я плачу местному провайдеру 20 долларов в месяц, и использую интернет в полный рост. Мой провайдер платит гуглу?
В данном случае OWS — разработчик Signal — платит Google.
Мне кажется это больше похоже на способ забанить гугл ап энжин в некоторых странах.
Пока читал эту статью, вылетело приложение на телефоне (через него и читал)
Причём не просто вылетело, а плюс к тому потерялись все настройки, в т.ч. логин

Товарищ майор, я понимаю, вы не хотите чтоб люди стали про способы обхода блокировок, но настойки-то зачем стёрли? Или в них были следы вашего входа на мой телефон?
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Сейчас Telegram очень интересный протокол связи использует (не менее интересно, что похоже он пока не задокументирован). При первом сообщении к серверу он генерирует 256-битный AES-ключ (32 байта), который записывает в заголовок первого пакета. И сразу же шифрует им же всё, кроме самого ключа.

В итоге мы получаем сразу две плюшки:

  • Надёжнейшую контрольную сумму, если где-то поменялся бит — оно расшифруется в невалидную кашу
  • Невозможно определить протокол сервиса, ибо все наши данные это полнейший рандомный фарш
1) Это не контрольная сумма. Контрольная сумма должна давать возможность узнать, правильно ли был передан текст. Здесь этого нет. Кроме того, в большинстве схем шифрования, если поменялся бит, то в кашу превратится не весь текст, а только после этого испорченного бита (и, возможно, за несколько байт до него — в зависимости от размера блока).
2) Поскольку ключ лежит тут же, это security by obscurity. Продержится очень недолго.
Не случайно Касперская говорит, что цифровой суверенитет — это хорошо.
Полумеры. Надо переходить на Tox.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории