Великий китайский файрвол теперь блокирует HTTPS-трафик с TLS 1.3 и ESNI

Великий китайский файрвол теперь блокирует HTTPS-трафик с TLS 1.3 и ESNI

Великий китайский файрвол теперь блокирует HTTPS-трафик с TLS 1.3 и ESNI

Власти Китая отныне полностью блокируют HTTPS-трафик, использующий TLS 1.3 с ESNI. Таким образом, «Великий китайский файрвол» — инструмент государственной цензуры — стал ещё функциональнее.

По данным организаций, отслеживающих китайские методы блокировки, новые возможности «Великого файрвола» действуют с конца июля. Об этом сообщили аналитики Мэрилендского университета, iYouPort и Great Firewall Report.

Судя по всему, власти Китая нацелились исключительно на HTTPS-трафик, передаваемый с помощью современных протоколов TLS 1.3 и расширения ESNI (Encrypted Server Name Indication).

При этом в стране доступен весь остальной HTTPS-трафик, действующий посредством старых версий протоколов — TLS 1.1 или 1.2, а также расширения SNI (Server Name Indication).

Такому подходу есть вполне логичное объяснение: в случае HTTPS-соединений, опирающихся на старые протоколы, китайские власти могут вычислить домен, к которому обращается тот или иной гражданин.

Сделать это просто, достаточно лишь посмотреть на поле SNI (в виде простого текста) на ранних стадиях соединения. Но с TLS 1.3 + ESNI такой трюк уже не пройдёт.

При этом TLS 1.3 сегодня активно внедряется в Сети, и HTTPS с TLS 1.3 + ESNI доставляет правительству Китая серьёзные проблемы. При таком раскладе властям сложнее фильтровать трафик и контролировать, к какому контенту могут получать доступ граждане КНР.

Решить проблему помогла блокировка всего HTTPS-трафика, где используется TLS 1.3 + ESNI.

Тем не менее, как сообщили исследователи iYouPort, существуют шесть разных методов обхода блокировок на стороне клиента (внутри приложений). Ещё четыре способа можно реализовать на стороне сервера.

Житель Новосибирска осужден за взлом систем мобильного оператора

Октябрьский суд Новосибирска приговорил 40-летнего жителя города к пяти годам лишения свободы условно с испытательным сроком 3 года 6 месяцев. Его признали виновным во взломе информационной системы мобильного оператора и продаже данных, к которым он получил доступ.

О вынесении приговора по ч. 5 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ) сообщил Интерфакс со ссылкой на прокуратуру Новосибирска.

«Установлено, что подсудимый в период времени с 15 сентября по 29 октября 2023 г., используя персональный компьютер, обнаружил уязвимость сервиса информационной системы мобильного оператора, получил неправомерный доступ к сведениям о телефонных соединениях, данным о местонахождении абонентов, персональным данным, а также сведениям, необходимым для авторизации в аккаунтах одного из мессенджеров», — приводит агентство выдержку из сообщения прокуратуры.

От действий фигуранта пострадали 33 человека. Полученные данные он продал третьим лицам. Подсудимый полностью признал вину.

Суд назначил ему пять лет лишения свободы условно с испытательным сроком 3 года 6 месяцев. Кроме того, у подсудимого конфисковали компьютер, пять телефонов и 1 млн рублей.

По данным исследования компании «СерчИнформ», 55% эпизодов по ИБ-преступлениям относится к отрасли связи. Речь идёт о преступлениях по статьям 137, 138, 159, 159.6, 183, 272 и 274.1 УК РФ.

RSS: Новости на портале Anti-Malware.ru