Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

关于证书拦截 #6805

Open
GLingDroid opened this issue Oct 4, 2017 · 9 comments
Open

关于证书拦截 #6805

GLingDroid opened this issue Oct 4, 2017 · 9 comments

Comments

@GLingDroid
Copy link

证书拦截其实很早就是技术之一,一直没有大规模部署可能是计算能力的限制。
随着超级计算机的发展,这种技术就越发实用了。
ssl/tls加密通讯前需要http明文握手通讯4次,
首先客户端向服务端say hello,
服务端回复hello,并告知我是谁,支持的加密方式,和证书及其加密公钥,
就是这里可以被拦截。
因为是明文,gfw可以查看到服务器的域名和公钥,如果是黑名单的就直接阻断,客户端就无法接收回复,效果等于服务器没响应。
现在不清楚的是gfw是对所有入口流量检测证书,还是对网内出口打hello之后回复的ip检测证书,
不知道后一种有没有改变打hello的方式的,
无论哪一种都是现有协议无法阻挡的,
唯一的方式就是靠中转了,就是跨越gfw时必须是加密信息,
而gfw又会对流量大小监控,固定的又广为传播的地址牺牲的可能性就很大,
现在看,gae基本挂了,什么赛风蓝灯,只要能知道连接ip的,封不封就是举手之劳,xx-net x-tunnel形势同样非常不容乐观。只有ss(r)并且连小众vps是唯一可行的方式了。

@GLingDroid
Copy link
Author

ss(r)其实也差不多能拦截了,就是代价很大,等计算机再发展个几代。。。
一切才肛肛开始。

@xxnet
Copy link
Contributor

xxnet commented Oct 4, 2017 via email

@SeaHOH
Copy link
Contributor

SeaHOH commented Oct 4, 2017

别忘了机器学习,会加速这个过程。
人民需要反制手段。

@xxnet
Copy link
Contributor

xxnet commented Oct 4, 2017 via email

@SeaHOH
Copy link
Contributor

SeaHOH commented Oct 4, 2017

可以先在小范围进行训练,然后部署到其它地方。之后还可以根据效果反馈各种……

这是可能的,合适的取样和反馈周期下代价并不高,效果要比没有机器学习好上许多。

之所以提它,就是想加强大家的危机感,有刺激才会有进步。

@nxtreaming
Copy link

nxtreaming commented Oct 4, 2017 via email

@MeABc
Copy link

MeABc commented Oct 4, 2017

不要臆测,来点实用的。
googlehosts/hosts#87

@MeABc
Copy link

MeABc commented Oct 4, 2017

有那么一句话“乱世谣言多”。
呃,我不是说现在是乱世啊,我坚决否认!!!

@SeaHOH
Copy link
Contributor

SeaHOH commented Oct 4, 2017

算力是不会有很大的结余,设计的时候就会考虑到这些,毕竟资金不会无上限,但逐年增加是很正常的。

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Development

No branches or pull requests

5 participants