中国的防火墙和简单的 SSL 连接

信息安全 tls 防火墙
2021-08-22 04:41:16

我有一个应用程序使用 SSL 连接与放置在欧洲/美国的服务器进行交互。该应用程序使用建立在 TCP/IP 之上的自定义协议。该应用程序在 SSL 握手期间使用自签名证书检查服务器(客户端应用程序具有检查服务器的根证书,不需要第三方检查证书)。

GFC 是否会阻止此类连接?

UPD

  • 放置在欧洲/美国的服务器
  • 客户在中国
  • 自定义二进制协议建立在使用 TLS1.2 加密的 TCP-IP 之上。不是 HTTPS 或任何其他已知协议。
  • 用于验证服务器的自签名证书。即客户端具有用于检查服务器证书的根证书(几个 KB)。如果检查通过 - 已建立 TLS1.2 连接。
  • 使用的服务器端口在范围内:10000-20000。即不是众所周知的端口,如 443 等。(如果使用 1-1000 范围内的端口,答案会改变吗?)
  • 我在中国没有目标地区。一般app应该能够连接到中国任何地区的服务器
1个回答

我不确定您是否可以在这里得到任何真正的保证,因为问题不仅仅是防火墙。真正的问题是,您要处理的环境在所有层都受到严格控制,而防火墙只是其中一个组件。防火墙很可能会简单地阻止它无法检查或担心的连接,但更有可能的是他们可能会坚持客户下载并安装他们可以在“Comodo Style” MItM 场景中使用的政府证书.

我的猜测是,这将取决于您的联系是否真正被注意到并被认为是任何真正的问题。当您考虑与您打交道的人口规模以及政府需要监控的数据/连接的数量时,很可能除非某些事情使您正在做的事情引起正确的人的注意,否则您的计划将是相当安全的。但是,如果并且当您的联系被注意到并且希望更仔细地查看时,那么所有的赌注都没有了。

在一个权限控制网络所有层的环境中,并且可能会坚持客户端安装或执行某些操作,甚至在他们被允许访问网络之前,我认为您几乎没有希望能够保护连接。如果政府想看到它,他们将能够找到方法。

真正的问题将取决于预期的兴趣水平。即使是中国政府的资源也是有限的。在某种程度上,必须就他们所拥有的资源获得最大结果做出决定。如果您谈论的某些服务将被大部分人口使用,并且认为使用将损害统治权力并且权力控制着所有基础设施,那么您可以非常肯定他们会找到访问数据的方法。另一方面,如果这只是少数人使用的东西,或者如果使用被认为是低威胁的,那么他们很可能什么都不做。

这一切都归结为双方的风险/收益分析。真正的问题是一方控制所有客户端基础设施。如果他们想进去,他们会找到方法的。