چین تمامی ترافیک‌های HTTPS مبتنی‌بر TLS 1.3 و ESNI را مسدود کرد

یک‌شنبه ۱۹ مرداد ۱۳۹۹ - ۱۶:۰۰
مطالعه 3 دقیقه
چین ازطریق ابزار سانسور ملی خود با نام «دیوار آتش بزرگ» به‌تازگی فرآیند مسدودسازی آن دسته از ارتباطات HTTPS را که بر پایه‌ی پروتکل‌های TLS 1.3 و ESNI هستند آغاز کرده است.
تبلیغات

دولت چین به‌روزررسانی جدید و مهمی روی ابزار داخلی خود برای سانسور کردن که با نام دیوار آتش بزرگ چین (Great Firewall یا GFW) شناخته می‌شود اعمال کرده است که می‌تواند پیامدهای متعددی در پی داشته باشد. به‌دلیل این به‌روزرسانی جدید، تمامی ارتباطات HTTPS رمزنگاری‌شده که با استفاده از فناوری‌ها و پروتکل‌های مدرنِ ضدرهگیری نصب شده‌اند، مسدود می‌شوند.

مسدودسازی ارتباطات HTTPS به‌مدت حداقل یک هفته است که در چین اعمال شده که تاریخ آغاز آن به پایان ماه گذشته‌ی میلادی (جولای) برمی‌گردد. جزئیات این اتفاق به‌تازگی در گزارشی مشترک ازسوی نهاد iYouPort و دانشگاه مریلند و نهاد Great Firewall Report که هر سه روی سانسور در چین نظارت می‌کنند و به بررسی آن مشغول هستند، منتشر شده است.

ازطریق به‌روزرسانی جدید GFW، مقامات دولتی چین آن دسته از ترافیک‌های HTTPS که با بهره‌گیری از فناوری‌های جدید شامل TLS 1.3 و ESNI (مخفف Encrypted Server Name Indication) راه‌اندازی شده‌اند را موردهدف قرار می‌‌دهد. آن دسته از ترافیک‌های HTTPS که متعلق‌به پروتکل‌های دیگر هستند همچنان در GFW مجازند و مسدود نشده‌اند. به‌علاوه چین می‌گویند اگر ترافیک‌های HTTPS از نسخه‌ی قدیمی پروتکل‌های TLS 1.3 (نظیر TLS 1.1 یا TLS 1.2) یا ESNI (نظیر SNI) استفاده کنند نیز مسدود شدن‌شان برداشته می‌شود. 

برای آن‌دسته از ارتباطات HTTPS که ازطریق پروتکل‌های قدیمی راه‌اندازی شده‌اند، سیستم سانسور چین می‌تواند بفهمد کاربر در حال اتصال به چه دامنه‌ای است. چین برای دست‌یابی به این هدف، نگاهی به فیلد SNI که در مراحل اولیه‌‌ی برقراری اتصال HTTPS در قالب متن ساده نشان داده می‌شود می‌اندازد. در آن دسته از ارتباطات HTTPS که با استفاده از پروتکل‌های جدید مثل TLS 1.3 راه‌اندازی شده‌اند، می‌توان فیلد SNI را ازطریق ESNI مخفی کرد (ESNI را می‌توانیم نسخه‌ی رمزنگاری‌شده‌ی SNI خطاب کنیم).

هرچه زمان می‌گذرد میزان استفاده از پروتکل امنیتی TLS 1.3 در سراسر وب افزایش پیدا می‌کند. با رشد استفاده از TLS 1.3، دولت چین نمی‌تواند روی آن دسته از ترافیک‌های HTTPS که بر مبنای TLS 1.3 و ESNI هستند نظارت کند و این موضوع اصلا به‌مذاق دولت خوش نمی‌آید. پروتکل‌های جدید باعث می‌شوند فرآیند فیلتر کردن ارتباطات HTTPS برای ابزار سانسور چین و کنترل محتوایی که مردم این کشور می‌توانند به آن‌ها دسترسی داشته باشند، سخت‌تر شود.

بر اساس آنچه گزارش مشترک iYouPort و دانشگاه مریلند و Great Firewall Report اعلام می‌کند، دولت چین فرآیند مسدودسازی تمامی ارتباطات HTTPS که از پروتکل‌های TLS 1.3 و ESNI استفاده می‌کنند را آغاز کرده. چین همچنین به‌صورت موقت و برای مدت‌زمانی کوتاه که بین دو تا سه دقیقه طول می‌کشد، آدرس‌های IP حاضر در این ارتباطات را هم مسدود می‌کند. iYouPort و دانشگاه مریلند و Great Firewall Report در گزارش مشترک خود می‌گویند فعلا توانسته‌اند ۶ راه برای دور زدن سانسور جدید چین پیدا کنند که باید توسط خود کاربران ازطریق نرم‌افزارها و اپلیکیشن‌ها انجام بگیرد. این سه نهاد همچنین چهار راه دیگر پیدا کرده‌اند که می‌توان آن‌ها را روی سرور اعمال کرد تا بتوان سانسور چین را دور زد. 

در بخشی از گزارش مشترک موردبحث می‌خوانیم: «متأسفانه این تکنیک‌های خاص ممکن است نتوانند در نقش راهکاری بلندمدت ظاهر شوند [و چین به‌زودی جلوی انجام آن‌ها را بگیرد]. هرچه بازی موش و گربه جدی‌تر از قبل پیگیری می‌شود، ابزار دیوار آتش بزرگ چین می‌تواند قابلیت‌های خود را در حوزه‌ی سانسور، بیش از پیش بهبود بخشد». رسانه‌ی ZDNet می‌گوید گزارش منتشرشده را با دو منبع قابل‌اعتماد موردبررسی قرار داده و جزئیات آن را تأیید می‌کند. ZDNet می‌گوید برای صحت‌سنجی ادعاهای مطرح‌شده ازسوی iYouPort و دانشگاه مریلند و Great Firewall Report با یکی از افراد حاضر در شرکت‌های ارائه‌دهنده‌ی سرویس‌های ارتباطی ایالات متحده صحبت کرده است.

طی سال‌های اخیر، دیوار آتش بزرگ چین به‌شکلی جدی‌تر روی محتواهایی که ساکنین این کشور به آن‌ها دسترسی دارند نظارت کرده است. چین به‌دفعات اپلیکیشن‌ها و سرویس‌های بیگانه را تهدیدی برای خود خوانده و آن‌ها را مسدود کرده است. اقدام جدید دیوار آتش بزرگ می‌تواند تبعات زیادی برای کسب‌و‌کارهای اینترنتی به‌دنبال داشته باشد. باید در نهایت دید که مسدودسازی ارتباطات HTTPS به‌کجا ختم می‌شود.

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات