Il finto SNI può essere utile per confondere Deep Packet Inspection (filtri web, ecc.)?

-1

Nel nostro mondo progressista ci sono diversi paesi che applicano regole di filtraggio definite dallo stato - implementando la censura.

Come posso supporre, gli ISP stanno bloccando i siti web in base al loro IP. Solo perché non riescono a vedere l'URL all'interno del pacchetto - è dietro l'SSL / TLS.

Ma c'è un altro modo di rilevare - SNI. È solo un'estensione opzionale, ma è ora comunemente usata e viene inviata in testo in chiaro, quindi possiamo analizzarla.

Quindi, se annusiamo il pacchetto prima di inviare e rimuovere o modificare il suo valore SNI su qualche server consentito?

Se questa sostituzione verrà rilevata dal server come MITM e la mia richiesta verrà eliminata? Influisce sul checksum o su altri parametri di autenticità?

    
posta ntoskrnl 25.01.2017 - 18:12
fonte

1 risposta

3

Sarebbe semplice riscrivere i pacchetti, e non sono sicuro di come il server risponderebbe a un SNI per un dominio che non esisteva sul server, ma non penso che importi, perché non è sta per essere un metodo efficace.

Si presume che solo l'IP sia bloccato. Questo non è corretto. Si presume inoltre che l'integrità di TLS venga mantenuta in questi paesi. Non è. E supponi di non poter vedere il nome del dominio in uno stream HTTPS. Anche questo non è corretto.

Hai anche dimenticato il DNS. Per arrivare a un dominio, devi cercarlo. Un paese che censura controllerebbe il DNS e controllerebbe quali domini è possibile cercare.

Quindi, mentre lo spoofing SNI potrebbe essere interessante, non è dove risiederebbe una soluzione.

    
risposta data 25.01.2017 - 18:29
fonte

Leggi altre domande sui tag