как обходят (и как устроен) китайский фаервол?
От: deep_down  
Дата: 25.11.15 10:35
Оценка:
Есть где-то хорошие подробные обзоры? Утилиты (если такие есть) сами по себе не нужны, хочется понять, как там всё работает. В том числе, что там с тором и i2p. Также интересно история: обходили одним способом — отказались, ибо легко блочится. Или наоборот, услиили ещё другим способом.
PS. можно и не китайский, но поинтересней российского
Re: Deep Packet Inspection
От: Stanislaw K СССР  
Дата: 25.11.15 14:45
Оценка: 17 (3) +1
Здравствуйте, deep_down, Вы писали:

_>Есть где-то хорошие подробные обзоры? Утилиты (если такие есть) сами по себе не нужны, хочется понять, как там всё работает. В том числе, что там с тором и i2p. Также интересно история: обходили одним способом — отказались, ибо легко блочится. Или наоборот, услиили ещё другим способом.

_>PS. можно и не китайский, но поинтересней российского

ключевое слово DPI — Deep Packet Inspection

как там всё работает — http://nag.ru/articles/article/22432/dpi.html
Все проблемы от жадности и глупости
Re[2]: Deep Packet Inspection
От: deep_down  
Дата: 25.11.15 15:26
Оценка:
Здравствуйте, Stanislaw K, Вы писали:

SK>ключевое слово DPI — Deep Packet Inspection


Понятно, что иснтпектируют, вопрос в том, как и что. Где взять подробности про китайцев?
Re[2]: Deep Packet Inspection
От: MozgC США http://nightcoder.livejournal.com
Дата: 25.11.15 15:40
Оценка:
Мне интересно, как в Китае блокируют гугл в TorBrowser? Один парень из Китая в чате жаловался на их великий файрволл, что даже гугл заблокирован и все такое. Я ему посоветовал TorBrowser попробовать, он сказал что гугл все равно блокируется..
Re[3]: Deep Packet Inspection
От: Qulac Россия  
Дата: 25.11.15 15:43
Оценка:
Здравствуйте, MozgC, Вы писали:

MC>Мне интересно, как в Китае блокируют гугл в TorBrowser? Один парень из Китая в чате жаловался на их великий файрволл, что даже гугл заблокирован и все такое. Я ему посоветовал TorBrowser попробовать, он сказал что гугл все равно блокируется..


Может через китайского посредника трафик шел. Вообще если разрешен https, то считай что разрешено все, зашифрованный трафик не проанализируешь.
Программа – это мысли спрессованные в код
Re[4]: Deep Packet Inspection
От: MozgC США http://nightcoder.livejournal.com
Дата: 25.11.15 15:50
Оценка: +1
Здравствуйте, Qulac, Вы писали:

Q>Может через китайского посредника трафик шел.

Может быть.

Q>Вообще если разрешен https, то считай что разрешено все, зашифрованный трафик не проанализируешь.

Домен же в заголовке https-запроса все равно будет виден.
Re[3]: Deep Packet Inspection
От: Хон Гиль Дон Россия  
Дата: 25.11.15 16:52
Оценка:
Здравствуйте, MozgC, Вы писали:

MC>Мне интересно, как в Китае блокируют гугл в TorBrowser? Один парень из Китая в чате жаловался на их великий файрволл, что даже гугл заблокирован и все такое. Я ему посоветовал TorBrowser попробовать, он сказал что гугл все равно блокируется..


Гугл сам банит множество выходных узлов TOR. Но не все.
Одним из 33 полных кавалеров ордена "За заслуги перед Отечеством" является Геннадий Хазанов.
Re[4]: Deep Packet Inspection
От: MozgC США http://nightcoder.livejournal.com
Дата: 25.11.15 16:53
Оценка:
Здравствуйте, Хон Гиль Дон, Вы писали:

ХГД>Гугл сам банит множество выходных узлов TOR. Но не все.


Как гугл узнает что это выходной узел тор?
Re[5]: Deep Packet Inspection
От: Хон Гиль Дон Россия  
Дата: 25.11.15 16:57
Оценка:
Здравствуйте, MozgC, Вы писали:

ХГД>>Гугл сам банит множество выходных узлов TOR. Но не все.


MC>Как гугл узнает что это выходной узел тор?


Да у него антибот просто на большое количество запросов срабатывает, начинает капчу рисовать.
Одним из 33 полных кавалеров ордена "За заслуги перед Отечеством" является Геннадий Хазанов.
Re[3]: Deep Packet Inspection
От: wildwind Россия  
Дата: 25.11.15 17:32
Оценка: +1
Здравствуйте, deep_down, Вы писали:

_>Понятно, что иснтпектируют, вопрос в том, как и что. Где взять подробности про китайцев?


Ну китайцы не совсем дураки, чтобы все подробности выложить. Но я слышал, что используются нейросети и deep learning для классификации трафика. С их масштабом и количеством обучающего материала это видимо оправдано.

Поэтому обходят маскировкой шифрованного трафика под какой-нибудь легитимый, который пропускается. Выглядит это так. Кто-то реализует и выкатывает новую схему обфускации. Если она работает, то люди начинают ей пользоваться. Когда набирается критическая масса, GFW регистрирует аномалию. Потом уже люди изучают этот трафик и переобучают сеть. Через некоторое время трафик начинает блокироваться. Потом кто-то реализует и выкатывает новую схему... В общем постоянная гонка вооружений.

А утилиты все же поизучай, даже если не нужны, там ведь есть какие-то описания. Начни с shadowsocks.
Re[3]: Deep Packet Inspection
От: Stanislaw K СССР  
Дата: 25.11.15 20:56
Оценка:
Здравствуйте, deep_down, Вы писали:

SK>>ключевое слово DPI — Deep Packet Inspection


_>Понятно, что иснтпектируют, вопрос в том, как и что. Где взять подробности про китайцев?


даташиты циски и хуавея в открытом доступе. +/- функционал у всех одинаковый.
белый список пропускаем. черный отсекаем, остальное внимательно изучаем. по определенным признакам классифицируем неизвестное.
чем больше в прошлом трафика проанализировано, тем легче и проще анализировать далее.
Все проблемы от жадности и глупости
Re[5]: Deep Packet Inspection
От: Stanislaw K СССР  
Дата: 25.11.15 21:06
Оценка:
Здравствуйте, MozgC, Вы писали:

ХГД>>Гугл сам банит множество выходных узлов TOR. Но не все.

MC>Как гугл узнает что это выходной узел тор?

Это же открытая информация.
http://torstatus.blutmagie.de/ хоты бы вот.

гугл сам по себе большой DPI и система слежки за людьми. он легко может идентифицировать человека и что он ходит через тор анонимизатор. тем же jquery гуглоапи на каждом сайте, гугловые шрифты и гугловая реклама. масса инструментов.
Все проблемы от жадности и глупости
Re[5]: Deep Packet Inspection
От: · Великобритания  
Дата: 25.11.15 22:17
Оценка:
Здравствуйте, MozgC, Вы писали:

MC> Q>Вообще если разрешен https, то считай что разрешено все, зашифрованный трафик не проанализируешь.

MC> Домен же в заголовке https-запроса все равно будет виден.
Погоди, https вроде шифрует весь трафик, виден только IP куда установлено сокет-соединение. Если только reverse-dns...
avalon/1.0.432
но это не зря, хотя, может быть, невзначай
гÅрмония мира не знает границ — сейчас мы будем пить чай
Re[6]: Deep Packet Inspection
От: MozgC США http://nightcoder.livejournal.com
Дата: 25.11.15 23:05
Оценка: +1
Здравствуйте, ·, Вы писали:

·>Погоди, https вроде шифрует весь трафик, виден только IP куда установлено сокет-соединение. Если только reverse-dns...


Я могу ошибаться, но в памяти засело, что когда я сниффил https-запросы, то HOST там был в открытом виде...
Вот такой вот пост на SO сейчас нашёл:
http://security.stackexchange.com/questions/86723/why-do-https-requests-include-the-host-name-in-clear-text
Re[7]: Deep Packet Inspection
От: Хон Гиль Дон Россия  
Дата: 26.11.15 07:30
Оценка:
Здравствуйте, MozgC, Вы писали:

MC>·>Погоди, https вроде шифрует весь трафик, виден только IP куда установлено сокет-соединение. Если только reverse-dns...


MC>Я могу ошибаться, но в памяти засело, что когда я сниффил https-запросы, то HOST там был в открытом виде...


Да нет, https получается, если HTTP сервер запустить на SSL-сокетах. Т.е., зашифровано вообще все. Другое дело, что просто зарубят IP на котором данный сервер сидит. А если у вас там десять разных хостов, то это исключительно ваши проблемы.
Одним из 33 полных кавалеров ордена "За заслуги перед Отечеством" является Геннадий Хазанов.
Re[8]: Deep Packet Inspection
От: wildwind Россия  
Дата: 26.11.15 10:01
Оценка:
Здравствуйте, Хон Гиль Дон, Вы писали:

MC>>Я могу ошибаться, но в памяти засело, что когда я сниффил https-запросы, то HOST там был в открытом виде...

ХГД>Да нет, https получается, если HTTP сервер запустить на SSL-сокетах. Т.е., зашифровано вообще все. Другое дело, что просто зарубят IP на котором данный сервер сидит. А если у вас там десять разных хостов, то это исключительно ваши проблемы.

Не все, хост не зашифрован. https://en.wikipedia.org/wiki/Server_Name_Indication
Re[9]: Deep Packet Inspection
От: Хон Гиль Дон Россия  
Дата: 26.11.15 10:22
Оценка:
Здравствуйте, wildwind, Вы писали:


MC>>>Я могу ошибаться, но в памяти засело, что когда я сниффил https-запросы, то HOST там был в открытом виде...

ХГД>>Да нет, https получается, если HTTP сервер запустить на SSL-сокетах. Т.е., зашифровано вообще все. Другое дело, что просто зарубят IP на котором данный сервер сидит. А если у вас там десять разных хостов, то это исключительно ваши проблемы.

W>Не все, хост не зашифрован. https://en.wikipedia.org/wiki/Server_Name_Indication


А, совсем забыл про эту штуку. Но она опциональная, может быть выключена или даже не реализована.
Одним из 33 полных кавалеров ордена "За заслуги перед Отечеством" является Геннадий Хазанов.
Re[6]: Deep Packet Inspection
От: Sharov Россия  
Дата: 26.11.15 10:48
Оценка:
Здравствуйте, ·, Вы писали:

·>Здравствуйте, MozgC, Вы писали:


MC>> Q>Вообще если разрешен https, то считай что разрешено все, зашифрованный трафик не проанализируешь.

MC>> Домен же в заголовке https-запроса все равно будет виден.
·>Погоди, https вроде шифрует весь трафик, виден только IP куда установлено сокет-соединение. Если только reverse-dns...

А разве https не шифрует только "тело" запроса? Т.е. заголовки http запроса вроде открытые, а иначе как понять что и куда
Кодом людям нужно помогать!
Re[4]: Deep Packet Inspection
От: deep_down  
Дата: 26.11.15 11:24
Оценка:
Здравствуйте, wildwind, Вы писали:


W>Поэтому обходят маскировкой шифрованного трафика под какой-нибудь легитимый, который пропускается. Выглядит это так. Кто-то реализует и выкатывает новую схему обфускации. Если она работает, то люди начинают ей пользоваться. Когда набирается критическая масса, GFW регистрирует аномалию. Потом уже люди изучают этот трафик и переобучают сеть. Через некоторое время трафик начинает блокироваться. Потом кто-то реализует и выкатывает новую схему... В общем постоянная гонка вооружений.


О, уже интересно! А где-то есть в открытом доступе описание, что было сделано и как спалено?
Re[5]: Deep Packet Inspection
От: Stanislaw K СССР  
Дата: 26.11.15 11:47
Оценка:
Здравствуйте, deep_down, Вы писали:

W>>Поэтому обходят маскировкой шифрованного трафика под какой-нибудь легитимый, который пропускается. Выглядит это так. Кто-то реализует и выкатывает новую схему обфускации. Если она работает, то люди начинают ей пользоваться. Когда набирается критическая масса, GFW регистрирует аномалию. Потом уже люди изучают этот трафик и переобучают сеть. Через некоторое время трафик начинает блокироваться. Потом кто-то реализует и выкатывает новую схему... В общем постоянная гонка вооружений.


_>О, уже интересно! А где-то есть в открытом доступе описание, что было сделано и как спалено?


Как спалено? Там довольно примитивно, все уже существующие известные типы трафика классифицированы. Когда внезапно появляется что то новое — его в общем потоке становится очень хорошо видно. Оно автоматически выделяется и предается на рассмотрение оператору. Далее оно исследуется руками и глазами: кто, откуда, куда, как часто, сколько.
Все проблемы от жадности и глупости
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.