![]() |
Матемаг Онлайн
16 апреля в 12:20
|
Торговец твилечками
htttp *httpshttp нешифрованный. что на том конце: веб-сайт или прокси-сервер – разобрать невозможно Ну во-первых, на другом конце известный IP, который можно забанить. Во-вторых, active probe. В-третьих, да, в теории можно замаскировать, но статистическими и сигнатурными методами простое сокрытие типа "завернём внутрь, авось прокатит" легчайше обнаруживается. Собственно, и на практике обнаруживается. Нормальная маскировка существует, но требует недюжинных усилий:- во-первых, нам надо не просто заворачивать пакеты, а рандомизировать и прям подделывать статистическое распределение, характерное для https; делать это непросто, большинство VPN такое не умеют, из бесплатных - почти никто, из платных - тоже далеко не все - во-вторых, "бесплатные и платные" вместе отваливаются от active probe и сбором статистики по поведению юзеров в сети, поэтому извольте на той стороне иметь или место на хостинге, или сервер, на котором будет перенаправление, чтобы товарищи с active probe переходили на какой-нибудь безобидный гугл или ещё что, а кому нужно, попадали на VPN как раз То есть, делаться-то оно делается, но по-прежнему уязвимо перед банами хостингов по площадям (если у тебя не какой-то конкретный свой человек сервер держит на той стороне, что мало кто может себе позволить), и требует сложных, тонких настроек и умения администрировать свой сервер, которого также у обычных людей, пусть даже и продвинутых пользователей, нет. А так да, китайцы и иранцы такое делают и проходят сквозь свои злобные файрволлы, обходят active probe и всё такое. Но это пока. Вечная битва меча и щита никогда не остановится, придумают новые методы анализа. Очень хорошей контрмерой является ввести обязательные корневые сертификаты https-ные только от государства. Если трафик расшифровался ими - всё ОК, если нет - баним трафик, удачи замаскировать его, ага. После такого останется только стеганография, последний приют шифропанков. |