id: Гость   вход   регистрация
текущее время 19:35 23/04/2024
Владелец: unknown (создано 11/02/2012 00:00), редакция от 11/02/2012 01:52 (автор: unknown) Печать
Категории: приватность, политика, прослушивание коммуникаций, цензура, разное, события
https://www.pgpru.com/Новости/2012/Интернет-протоколыШифрующиеТрафикЗаблокированыВластямиИрана
создать
просмотр
редакции
ссылки

10.02 // Интернет-протоколы, шифрующие трафик, заблокированы властями Ирана


По разрозненным сообщениям, приходящим из Ирана, местные власти медленно, но неуклонно перекрывают всё больше возможностей использовать Интернет непрозрачным способом.


Так, провайдер, предоставляющий доступ в Интернет на большей территории Тегерана, начал блокирование всех протоколов с поддержкой шифрования. В первую очередь речь идёт о протоколе защищённой передачи вэб-страниц https, что делает недоступными все сервисы Google, в т.ч. размещённые на сторонних сайтах Google API (wolfram alpha). Заблокировано также большое число вэб-прокси сервисов.


Не работают и протоколы передачи почты (IMAP) через SSL, удалённого управления и туннелирования SSH.


Средства обхода национального файрвола, которые обычно используют иранцы, также прекратили работу.


Проект Tor получает сведения о предположительной блокировке зашифрованного трафика на уровне глубокой инспекции пакетов и готовится к экстренному развёртыванию бриджей с obfsproxy-камуфлированным трафиком. Версия средства маскировки шифрованного трафика obfsproxy (несмотря на недоработки и отсутствие достаточного уровня исследований), возможно, будет включена в следующую сборку Vidalia и приложения для Android.


Предположительной причиной ужесточения цензуры в Интернете может являться очередная годовщина исламской революции, празднование которой ранее становилось поводом для антиправительственных выступлений.


Источник: Arstechnika; The Tor Blog


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— SATtva (11/02/2012 12:41)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Дёшево и сердито.
— Гость (11/02/2012 18:39)   <#>
Интересно сколько денег они потеряли на блокировке? И как долго банки и другие смогут работать/не работать в таком режиме?
— SATtva (11/02/2012 22:00, исправлен 11/02/2012 22:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Можно подозревать, что используют белые списки адресов, обращение к которым по защищённым каналам не возбраняется: те же банковские сайты, какие-нибудь платёжные системы внутри страны, определённые зарубежные финансовые контрагенты и т.д. Таких ресурсов заведомо немного, эти организации изначально строго подотчётны, так что составить список не проблема. Ущерб для экономики в сфере частного сектора, конечно, будет, но их власти сейчас, по-видимому, больше обеспокоены другими рисками.

— Гость (13/02/2012 19:28)   <#>
Tor прожект так героически с тяжелыми боями и потерями времени придумал и реализовал защиту от того чего в действительности не существует:
obfs2 (in its default configuration) does not try to protect against Deep Packet Inspection machines that expect the obfs2 protocol and have the resources to run it. Such machines can trivially retrieve the decryption key off the traffic stream and use it to decrypt obfs2 and detect the Tor protocol.

In other words, obfs2 does not try to protect against anything other than fingerprintable TLS content patterns.

That said, obfs2 is not useless. It protects against many real-life Tor traffic detection methods currentl deployed, since most of them currently use static SSL handshake strings as signatures.

Иран в настоящий момент классифицирует практически весь трафик. Неужели Иран остановится на блокировании всего ему неизвестного? Допустим, но тогда и делать надо протокол исходя из этих пределов. Так ведь нет, прожект ожидает что глубокое пакетное погружение будет зачем-то снимать слой намазаный obfs2 целиком, для повторного анализа полученого результата. Тогда как сам obfs2 чуть менее чем полностью идентифицируем, даже если
the adversary's computational resources are limited.

DPI замечательно масштабируется, а необходимые для детектирования obfs2 SHA256 и AES, аппаратно ускорены даже в ширпотребных процессорах.
Почему современная инженерная мысль нацелена на игры в кошки с мышками?
— unknown (13/02/2012 21:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да, медленная "гонка вооружений" — это принципиальная позиция проекта в вопросах защиты от цензуры, обозначенная задолго до всяких бурных политических событий в мире в каких-то документах. И кажется эта стратегия себя оправдывает.

Поскольку создание средства защиты от цензуры на стабильном уровне практически также невозможно, как и защита от копирования, есть смысл просто изматывать противника, усложняя технологии постепенно.

obfs-прокси — это всего-лишь бессигнатурное шифрование поверх SSL с передачей симметричного ключа в открытую (то есть и не шифрование вовсе, а обфускация, что и соответствует названию), что должно скрыть типичный хэндшейк SSL, на который ориентированы блокировщики.

Но если пользователь имеет возможность согласовать симметричный obfs-ключ с тор-бриджем по какому-то безопасному каналу, то получится полноценное зашифрованное закрытие.
— Гость (13/02/2012 22:02)   <#>
Но если пользователь имеет возможность согласовать симметричный obfs-ключ с тор-бриджем по какому-то безопасному каналу, то получится полноценное зашифрованное закрытие.
Для средне-Иранского юзера бриджей это околонаучная фантастика.
Дайошь каждому юзеру по ключу к 2030 году.
— Гость (14/02/2012 01:01)   <#>
Вот вы прежде чем выступать на стороне Америки против Ирана, сравните, например, уровень самоубийств в этих странах. В конце концов, чем больше в мире разных политических систем, тем больше свобода выбора.
— unknown (14/02/2012 09:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Нет, мы не выступает ни на чьей стороне. Мы просто играем на противоречиях политических систем, разжигаем глобальные конфликты и помогаем осуществлению мирового заговора.
— Гость (14/02/2012 17:15)   <#>
Вы от чьего имени это говорите?
— unknown (14/02/2012 18:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А к чьему имени обращаются с такими вопросами? Они реально рассчитывают получить серьёзный ответ?
Логично собирать информацию о применении различных способах передачи информации в полевых условиях, изучать тактику вопроса. А кто-то начинает сразу же толкать политику и заговоры. Может смайликов ему отсыпать? :)))
— Гость (14/02/2012 18:47)   <#>
Да, знаете ли, не стоит забывать о смайликах в это неспокойное время.
— Гость (15/02/2012 01:38)   <#>
A esli vypolnyat shifrovanie na prikladnom urovne osi? Vrode by i ssl ne ispolzuetsya,a tor rabotaet.. Ili ya bred skazal?))
— Гость (15/02/2012 04:01)   <#>
⊰da, skoree bred⊱
— Гость (15/02/2012 11:57)   <#>
nu podumajte sami. dopustim,zagruzhaem spisok nod,podpisannij lyuchom ecp torproject.

dalee,na kazhdoj node rabotaet apache,kotorij rabotaet v nezaschischennom rezhime. mi kak obychno vkladyvaem v tri obertki nash zapros i posylaem post-zaprosom na apache vhodnoj nody.

dalee vhodnaya noda preobrazuet eto v obyuchnij tor zapros,zagruzhaet dannie,preobrazuet eto v zaschifrovannij vid i otdaet brauzeru usera.

brauzer rasschifrovyvaet infu i vse.

pravda,pridetsya perepisat soft,sdelat novij brauzer.
— Гость (16/02/2012 01:09)   <#>

Для средне-Иранского юзера бриджей это околонаучная фантастика.
Дайошь каждому юзеру по ключу к 2030 году.


Сверка подписи в таких условиях неподготовленным обычным домашним иранцем — это не околонаучная фантастика, это уже фэнтэзи.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3