中国におけるTLS ベースの検閲回避ツールの大規模なブロック

Networks

2022年10月3日(北京時間)から、100 人以上のユーザーが、TLS ベースの検閲回避サーバーの少なくとも 1 つがブロックされたと報告しました。ブロックされたと報告されている TLS ベースの回避プロトコルには、Trojan、Xray、V2Ray TLS+Websocket、VLESS、および gRPC が含まれます。ただし、naiveproxy がブロックされたという報告はありません。
以下は、このブロッキング イベントと私たちの接続の概要です。
ブロックは、回避サービスがリッスンする特定のポートをブロックすることによって行われます。ユーザーがブロックされたポートをブロックされていないポートに変更し、回避ツールを使用し続けると、IP アドレス全体がブロックされる可能性があります。ドメイン名が GFW の DNS または SNI ブラックリストに追加されていないことに注意してください。
ほとんどのユーザーがポート 443 がブロックされたと報告していますが、一部のユーザーは、迂回サービスがリッスンしている 443 以外のポートもブロックされたと報告しています。ブロックされたサーバーのほとんどは、一部の一般的な VPS プロバイダーのデータセンター (bandwagonhost など) にありますが、少なくとも 1 人のユーザーが、ヨーロッパの住宅ネットワークでサーバーがブロックされたと報告しています。
いくつかのケース (すべてのケースではありません) では、Web ブラウザーは回避ポートにアクセスできますが、回避ツールが機能しなかったため、ブロックが動的に行われているように見えます。
上記のすべての観察結果は、GFW が単にポート 443 をブロックしたり、一般的な VPS プロバイダーをブロックしたりするのではなく、回避サービスを実際に正確に識別してブロックできることを強く示しています。
上記で収集した情報に基づいて、経験的な測定はまだ行っていませんが、ブロックはこれらの回避ツールの TLS フィンガープリントに関連している可能性があります。おそらく、開発者は uTLS を検討したいと考えています。このペーパー リーディング グループ、この要約、および TLS フィンガープリントに関するこの投稿も役立つ場合があります。
GFW が実際にこれらのクライアントから送信された TLS フィンガープリントを使用して回避プロトコルを特定するかどうかを調査します。同時に、サーバーがブロックされている場合、または私たちの仮説を裏付ける、または改ざんできる証拠がある場合は、コメントを公開または非公開で共有することをお勧めします.私たちの個人的な連絡先情報は、GFW レポートのフッターにあります。

情報ソース

コメント

タイトルとURLをコピーしました