The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения только ответов первого уровня [ Отслеживать ]

Оглавление

Mozilla, Cloudflare, Fastly и Apple работают над применением..., opennews (?), 16-Июл-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –36 +/
Сообщение от пох (?), 16-Июл-18, 22:14 
"мурзила, огрызок и прочие гиганты индус-трии ниасилили замахнуться переделать уродливый нашлепок на http, так чтобы избавиться от самой дурацкой идеи передавать то, что и так передается внутри протокола, и разработали новое суперусложненное ненужно во славу NSA и прочих любителей поискать в таких поделках новых дыр".

Главное ведь, ненароком ничего не чинить.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

3. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (37), 16-Июл-18, 22:20 
Наконец-то! Тогда и DNS и SNI будут шифрованны, шикарно.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

7. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (7), 16-Июл-18, 22:40 
>Компании Mozilla, Cloudflare, Fastly и Apple работают над новым TLS-расширением ESNI

мазила до сих пор резолвер TTR (Trusted Recursive Resolver), предоставляющего возможность отправки DNS-запросов поверх HTTPS (DoH, DNS over HTTPS)сделать не может и довести до конца проект, хотя обещала что в 60 уже будет работать, а уже за новое взялись, ну типичный современный айти хайтек, срочно лепим новое забивая на старое

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

9. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от Xasd (ok), 16-Июл-18, 23:04 
> При использовании ESNI имя хоста (поле server_name) также передаётся в ClientHello, но в зашифрованном виде. Для шифрования используется секрет, вычисленный на основе ключей сервера и клиента. Для расшифровки перехваченного или полученного значения поля ESNI необходимо знать закрытый ключ клиента или сервера (полюс открытые ключи сервера или клиента). Информация об открытых ключах передаётся для серверного ключа в DNS с использованием TXT-поля "_esni", а для клиентсного ключа в сообщении ClientHello. Расшифровка также возможна при помощи согласованного в процессе установки TLS-соединения общего секрета, известного только клиенту и серверу. Для скрытия обращения к DNS клиентом может применяться DNS-over-HTTPS или DNS-over-TLS.

боже! это слишком сложно!

один маленький (управляемый?!) сбой -- и всё это откатывается на старый дырявый протокол :-) ..

провайдеры лишь всего-навсего просто будут:

* блокировать DNS-over-HTTPS/DNS-over-TLS [ну как минимум популярные серверы].

* перенаправлять все DNS запросы -- на свой DNS-сервер.

* вырезать из DNS -- DNSSEC-структуры и _esni-структуры .

* как и прежде -- подслушивать-и-реагировать на старый добрый нешифрованный SNI!

это даже будут делать не сами провайдеры (по якобы своей воле) -- а по-средствам типового DPI-софта который будет навязываться им (провайдерАМ) для обеспечения законов РКН-и-Яровой.

--------------------------------------------------

клиентский софт -- будет от безысходности откатываться на старое поведение и делать всё по старинке.

а из-за того что _esni-структуры требуют ручное вмешательство -- то это не получит должного распространения среди сайтов.

(будет использовано как обычно только на twitter и gmail.. ну и плюс на полтора сайтах хакера-васи :))

из-за отсутствия популярности инициативы среди сайтов -- Мозилла-и-другие-браузеры НЕ смогут заявить типа "внимание! теперь мы будем работать только с ESNI-сайтами! остальные открываться не будут!"

и это как замкнутый круг приведёт к том что про esni со временем просто забудут как очередная неудачная попытка наладить шифропорядок в web-паутине

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

14. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от xm (ok), 16-Июл-18, 23:13 
Вопрос, мягко говоря, перезрел.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

36. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (122), 17-Июл-18, 01:58 
Да бизнес это никогда не внедрит.

Вы же видели - Mozilla и Amazon закрыли domain fronting для того, чтобы угодить российскому государству.

Поэтому никто заморачиваться с детектом и удалением этого шифрованного sni не будет. Поступят гораздо проще. Ведь уже есть закон о передаче ключей шифрования. Соответственно, если на одном сервере с заблокигованным или просто неугодным сайтом размещается сайт с этой байдой, то от него требуется передача ключей шифрования, и сайт блочится.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

41. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от нона (?), 17-Июл-18, 05:15 
> позволит передавать идентификатор запрошенного хоста в шифрованном виде.

Нужно. Нужно. Нужно!

Ответить | Правка | Наверх | Cообщить модератору

43. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (43), 17-Июл-18, 06:53 
Получается, прокси - как анонимайзеры, так и корпоративные - при таком раскладе идут лесом?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

44. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (44), 17-Июл-18, 07:02 
Чего там шифровать? С каких сайтов тянешь ad блоки по текущему гнезду? да уж великий секрет. А если адрес вбил, без dns никуда, вот его скрыть это плюс. А браузеры пусть дальше свои костыли засовывают, скорей накроется этот скриптовый треш.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

48. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (31), 17-Июл-18, 07:35 
QUIC шифрует SNI еще надежнее, единственное что там из заголовка можно получить это метку connection-id. И вообще как так вышло, что TLS умеет отдавать заголовок хоста без шифрования?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

55. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Нанобот (ok), 17-Июл-18, 09:20 
>Информация об открытых ключах передаётся для серверного ключа в DNS с использованием TXT-поля "_esni"

да ну нафиг. лишняя сложность, плюс дополнительная точка отказа

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

65. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –3 +/
Сообщение от Аноним (65), 17-Июл-18, 10:43 
народ не понимает, что это делают не для их безопасности, а для финансовой безопасности неких инет-контор. это натягивание шифрование на все и вся рано или поздно выльется в то, что невозможно(или очень проблематично) будет блокировать непотребный пользователю контент. т.е. как минимум они хотят убрать возможность блочить рекламу на уровне днс и хттп. когда с этим закончат, в браузерах поменяют апи, чтобы невозможно было юзать блокировщики рекламы.
это нескоро будет, но будет.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

75. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +6 +/
Сообщение от Cradle (?), 17-Июл-18, 12:02 
Хорошая штука, если действительно вбедрится и будет стабильно работать. Но Боже, сколько соплей в комментах - эти люди не въезжают что SSL/TLS это уже давно не про HTTPS, а про те новые протоколы вроде MQTT на которых сейчас "умная" электроника вертится и её сейчас будет всё больше и больше, и там вы как пользователь/потребитель на вашу безопасность сами повлиять не можете, если разработчик за вас не позапотился. И государству как раз весь этот траффик вполне по барабану, а вот всяким "хацкерам", реальному криминалу и всяким биг-дата-социнженерам очень даже интересен.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

80. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –5 +/
Сообщение от Ivan_83 (ok), 17-Июл-18, 13:40 
"DNS-over-HTTPS или DNS-over-TLS" - АНБ радо.
Оно и будет держать под колпаком те несколько таких серверов.
А то они было запереживали что отдали совсем контроль за инетом в виде ICANN, а теперь они ещё и DNS сделают чтобы только через них работал, и смогут выключать инет любому когда захотят.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

84. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (84), 17-Июл-18, 14:10 
И как они представляют себе работу виртуальных хостингов в таких условиях?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

85. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –3 +/
Сообщение от Legushatnic (?), 17-Июл-18, 14:38 
Без SNI тоже можно понять что там хостят, отсутствие SNI не панацея. ISP будет анализировать по IP.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

99. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Аноним (74), 17-Июл-18, 15:53 
Вот единственное, что реально во всём этом пугает - всё нарастающая сложность. На старые бородатые технологии все накручивается и накручивается слоями, будто матрешку пакуют. Я понимаю, что обратная совместимость. Но сложность - это плохо
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

101. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (101), 17-Июл-18, 16:41 
> необходимо знать закрытый ключ клиента или сервера

А который из серверных ключей, если имя сервера клиент ещё не указал?

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

117. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от Аноним (111), 17-Июл-18, 19:35 
Но вот для всяких автаркий типа известных "блокировщиков" телеграма это будет реально не eSNI, а soSNI. И это радует.
Ответить | Правка | Наверх | Cообщить модератору

134. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (134), 18-Июл-18, 12:04 
Для отбитых идиотов поясняю:

1. Кто хотел что-то скрывать - давно скрывает и делает это успешно и тихо, а не как идиот Дуров, который зачем-то мазолит глаза органам своими публичными заявлениями.
2. Как сотрудник провайдера истинно не понимаю чему тут школьники и идиоты радуются - данное нововведение приведёт только к ухудшению ситуации с блокировкой по спискам РКН. РКН, думается мне, тупо будет блочить по ip в этом случае. Кто пострадает? Мы же. Чему вы радуетесь, болезные?

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру