-
Notifications
You must be signed in to change notification settings - Fork 79
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
GFW动态和未来展望 #42
Comments
各地IPV6的GFW影响和IPV4应该都是一样的,听说教育网对谷歌家的网站封锁放宽了些 目前的状态是偶尔能直连谷歌,F12发现走的是QUIC协议,然而,不一会当被GFW发现时当前谷歌IP会被超时90秒,基本上等于不可用 dropbox、脸书、telegram有IPV6,之前测试是可以用Accesser访问的 |
我这里测试似乎未发现禁用域前置,能提供下连接所使用的Google的IP和Accesser的错误提示吗 |
谷歌和亚马逊都关了域前置,这是有新闻报道过 该网页无法正常运作 www.google.com 未发送任何数据。 `2019-05-11 19:19:27 WARNING Accesser: ("hostname 'clients2.google.com' doesn't match either of '.appspot.com', '.a.run.app', '.thinkwithgoogle.com', '.withgoogle.com', '*.withyoutube.com', 'appspot.com', 'run.app', 'thinkwithgoogle.com', 'withgoogle.com', 'withyoutube.com'",) 2019-05-11 19:19:29 WARNING Accesser: ("hostname 'clients2.googleusercontent.com' doesn't match either of '.appspot.com', '.a.run.app', '.thinkwithgoogle.com', '.withgoogle.com', '*.withyoutube.com', 'appspot.com', 'run.app', 'thinkwithgoogle.com', 'withgoogle.com', 'withyoutube.com'",) 2019-05-11 19:19:59 WARNING tornado.access: 404 GET /favicon.ico (127.0.0.1) 1.00ms 2019-05-11 19:21:35 INFO Accesser: server started at 127.0.0.1:7655` |
关闭证书校验呢?我这里也出现证书匹配问题,关闭证书校验就可以访问(注意安全)。 根据 #19 的现象,拒绝域前置应该表现为直接结束握手,连证书也不会发。 |
现在v6的干扰比v4还严重,而且v6还乱墙ip,甚至于APNIC和EA,NVADIA都有几个IP被墙。 |
关于证书校验,其中有些可以不校验主机名。 |
This comment has been minimized.
This comment has been minimized.
好主意
我以为是前段敏感时期的激进操作,何以判断和机器学习有关? |
This comment has been minimized.
This comment has been minimized.
确实有可能 |
最近GFW的策略是对网站激进,对IP冷静 |
SS被识别是很有可能的,不过超算似乎太夸张了(训练阶段除外),这种专用的硬件更合适吧,尤其是证书检测(未研究过,仅为猜测)。我的猜想是那几个网站是同IP/主机连带被墙的。 |
GWF 是依附于骨干网各个节点,真要用超算,远程处理响应速度达不到要求。那么本地建超算?不太可能,这不是浪费么,其实用不着这么大的通用计算能力,几个小型的专用设备集群就能满足。 关于域前置,其实并没有这种技术,这只是 SNI 的副作用,算是漏洞吧。 |
超算的话是当初搞出证书检测后有人猜测的,不过细细想想可能性也不大。 |
“后面那三个”是指winrar、7-zip、软碟通吗 |
是的 |
小白请教个问题,VPN和我们这个Accesser相比有什么不可比拟的优势,以至于被宣布非法,导致很多做这个的被责罚。能从原理上简单解答一下吗? |
https://steemit.com/cn/@v2ray/sni
这里提到直接修改 SNI,不知道是否可行?如果 SNI 没有校验机制应该是可以的? |
@linsui 这文章已经讲解地比较详细。 SNI 是 TLS 的一个扩展,它的用途就是区分服务器,和 Host 并没有内在联系。如果服务器接受 SNI,那么客户端只需要验证 Host 和证书相符,而 SNI 是什么内容就无所谓了。 如 https://hal.inria.fr/hal-01202712/document 这篇论文在实验中制作的火狐扩展 Escape,还有 https://github.com/Xmader/revolter-firefox 就是一个支持 SNI 定制的火狐特别版本。 这里讲个题外话。CDN 服务商和主机服务商不同,它们的权利特别大,可以完全掌握你的托管内容(因为干的就是内容分发),插入、改写什么的都不在话下,所以它们通常也表现地特别在乎声誉,当然信不信就随你了。 |
@SeaHOH 感谢科普。(Xmader 的项目 star 数并不是很多,居然会被盯上,相比之下,ss-libev 真是奇迹。) |
@linsui 不能,除非直接修改浏览器,进行TLS前就改掉 |
你给出的文章讲的很清楚,SNI 是作为 TLS 扩展加入整个握手过程的,所以只能用中间人来修改其它程序的 https 请求。 |
不是,握手最后有个对整个握手过程的校验码,你改了到最后就握手失败了 |
目前只有 Firefox 的 NSS 支持 ESNI ,并且需要服务端支持。
Wikipedia 不支持 ESNI ,所以需要去掉 SNI ,可以参考 revolter 的实现。
cloudflare 上的网站默认启用 ESNI。
|
经实际测试,剥离 ClientHello 内的 SNI,确实握手失败,感谢讲解 |
SNI放入TCP Fastopen是可以避免检测的,且Wikipedia支持TFO |
似乎有些运营商的支持就不好(shadowsocks/shadowsocks-libev#1669 ,这是2018年,不知道现在如何) |
如果没有劫持,只是IP地址池或NAT等问题放弃TFO带来的好处只用来规避也行,先发送不带payload的SYN打通NAT再发送带payload的SYN完成连接也是可以的实际等同于3次握手,但同样必须修改TCP包 |
几天前Firefox自带的DoH(mozilla.cloudflare-dns.com)出现SNI RST |
似乎 esni 也受到干扰了。大概是没有 sni 的cloudflare 连接都被阻断了。 |
我抓包实验了一下,并不是被干扰,而是CF那边的锅。在不带SNI、或者带一个假的人畜无害的SNI时,没有出现RST ACK的情况,而是看到了CF返回的结果:“Level: Fatal, Description: Handshake Failure”,将SNI换成正确的就能访问了。 |
我是使用 dnscrypt-proxy 提供的方法使用 esni 的,相比之前,连接成功率低了很多。也有可能是 dnscrypt-proxy 的锅,返回的地址连接性不好 😂 |
根据规范,域名最长是 255 个字节 |
我在 apache2.4 上面发布了2个 https 网站,如果不开启 SNI 那么,必须要用2个不同的端口,因为它不知道,你在访问哪个网站。 |
上面提到的所谓域前置模式不会检查 SNI,而是直接根据 Host 路由。
就像你指出的,主要看服务器端限制,再就是墙的 IP 黑洞。部分服务器限制可以通过伪造的 SNI 绕过。 大的站点如果不是特意限制 (主要是为了安全) 还是比较容易绕过 SNI RST,反倒是使用了免费空间和免费 CDN 的小站会受到域前置禁用的影响而无法使用此方法。 TLS 使用 ECH,QUIC 使用 TLS,HTTP/3 使用 QUIC。现在就看墙如何对待 ECH,估计还是封杀,就像 ESNI 那样,最后大家还是只能伪造 SNI,不过那时就该伪装 HTTP/3 了。 |
#103 中的屏蔽方法看起来已经用到 |
Cloudflare现在又开始支持ECH了,看看能坚持多久。 |
有办法不抓包知道网站是否支持 ECH 吗? |
几小时前测 www.pixiv.net 能 TLS 1.3 连,应该支持的,但那个说没发布 HTTPS RR。 |
一个充分条件是换cloudflare DoH。 |
确定不是http3 怼上去的? Cloudflare原话好像是: |
用的是狐猴,显示 TLS 1.3,不过禁用 QUIC 就失败了,确实是 HTTP/3。 |
xxx.com/cdn-cgi/trace |
除了 pixiv.net , *.pixiv.net 应该都可以上H3,比如: |
有什么网站可以测 TCP Fast Open 吗? |
能强制浏览器只使用H3吗,不然他一回落到H2又要被RST了 |
不太可能 |
dns记录的alpn可能有用 |
我是用的火狐。。。 |
tls标准里有个重协商,如果墙只审查第一个tcp数据包就能用。但是也得看服务器支持。 |
话说tls协议返回的证书有加密吗?墙会不会把证书当rst依据? |
前情提要:IPv6的实现应该没有问题,但是IPv6用于翻墙的可用性有较大地域差别,故将计入 #36
此Issue改为GFW动态和未来展望
The text was updated successfully, but these errors were encountered: