中国的防火墙由政府控制,并采用“学习算法”来阻止未经批准的加密流量。通过防火墙获取加密流量的唯一方法是获得政府的批准。
已经有哪些方法可以规避这种情况?
是否有任何理论方法可以规避这一点?
中国的防火墙由政府控制,并采用“学习算法”来阻止未经批准的加密流量。通过防火墙获取加密流量的唯一方法是获得政府的批准。
已经有哪些方法可以规避这种情况?
是否有任何理论方法可以规避这一点?
您可能会使用低带宽边信道。例如,可以建立一个提供图片的站点,该站点可以显示“缩略图墙”。HTTP 协议允许以任何顺序请求这些缩略图,这意味着使用 20 张图片可以编码多达 20 张!(即,大约 60 位)在请求方案中。如果没有计算上不可行的统计分析、请求顺序随机化或 HUMINT 代理,就无法检测或阻止这种方案。
一个更容易检测的方案,具有更多带宽,允许在 ETag 和 Proxy 标头中编码信息。
然后,可以尝试更多的斗篷和匕首方案:例如,可以将带有伪造源地址的 ICMP 数据包反弹到受信任的(由政府)主机。这种恶意活动显然(尚未)被认为是危险的,并且几个防火墙主机会很高兴地将 ICMP 数据包反弹回明显的来源,从而穿透防火墙。
话又说回来,令人难以置信的是,中国的防火墙似乎并不关心垃圾邮件。你会惊讶于大量未经请求的商业电子邮件,通常包含大量图片,从中国到达世界其他地方。很可能,任何流向端口 25/tcp 的足够不对称的流量都被认为是中国犯罪分子存在的征兆,而防火墙还有其他优先事项。感谢广东的一些乐于助人的垃圾邮件发送者,我可以确认发送回 1 Kb 加密、压缩和 base64 编码的错误消息没有任何效果,并且传入连接不断请求中继以接收越来越多的垃圾邮件,这是被接受的(并且丢弃)。该信道似乎能够进行大约 64 kbit 的双向传输。
所有这些都需要将 VPN 流量封装到不同的协议中,类似于 Haystack 所做的。存在其他解决方案 - 例如FreeGate - 但当然它们越广为人知,Golden Shield 就越快(试图)破坏它们。旨在击败防火墙的更简单策略可能只需要使用一次性填充来混淆现有协议并提供快速变化的外部端点(这就是 ultrasurf 实用程序所做的),并打赌你可以想出更多的混淆,比GFC 的人可以提出解决方案。
不过,风险在于 GFC 从“黑名单”切换到“白名单”操作:首先将流量减少到可管理的大小,然后主动重写而不是重新路由所有已知协议,执行强大的语法检查和异常检测。例如,拒绝 HTTPS 和 TLS,除非您接受不匹配的、由 GFC 生成的证书以允许中间人 SSL 解密(声称这“不限制负责任的公民”,除非“他们有东西要隐藏”),否则拒绝它不完全理解的所有数据包。这或多或少是对艾未未声明的回答,即控制互联网的唯一方法就是关闭它。答案是“那么,
实际上,我最近不得不这样做。我们在北京有一组服务器,必须能够安全地与我们的美国办事处通信(主要用于发送日志和审计数据)。我们在所有其他地理位置都使用 openvpn 来执行此操作,但我们很快发现 openvpn 流量在中国被迅速识别和阻止——因为 openvpn 握手有明显的迹象。
对此有些荒谬的解决方案是将 openvpn 流量包装在 stunnel 中。我可以确认它有效并且到目前为止还没有被阻止。这显然不是一个很好的解决方案,因为除了中国以外所有连接的延迟之外,您还要在 tcp 上再次添加 openvpn 的延迟,两次加密,但至少它可以工作,而不是根本没有.
这种“学习算法”可能意味着 GFC 首先检测可能是 VPN 或 Tor 的加密流量,然后重新连接到通信目的地并尝试“说出”VPN 或 Tor 来验证这种怀疑。这种主动探测已确认发生在 Tor 网络(详细信息在此处),如果与最近的 VPN 连接块不同,该技术可能相似。
现在在抗阻塞通信领域有很多令人兴奋的研究。一方面,人们正在研究看起来像“随机”的传输协议。例如 obfs2 和 Dust。其他规避协议模仿现有协议,因此可以在选择将互联网列入白名单的审查员中幸存下来。例如 Code Talker Tunnel 或 StegoTorus。模仿其他协议通常会提供更强的抵抗力,但由于隐写开销而降低了吞吐量。毕竟,有许多审查员的行为截然不同。GFC 只是一个例子。因此,我们需要许多不同的规避协议来应对所有不同的审查技术。
虽然总是可以以隐蔽的方式传输几个比特,但挑战在于允许舒适的网上冲浪的低延迟系统。毕竟,这就是人们想要的。此处提供了与审查相关的安全研究的概述。