اینترنت و شبکه

فناوری اطلاعات

August 9, 2020
16:54 یکشنبه، 19ام مردادماه 1399
کد خبر: 114999

چین تمامی ترافیک‌های HTTPS مبتنی‌بر TLS 1.3 و ESNI را مسدود کرد

چین ازطریق ابزار سانسور ملی خود با نام «دیوار آتش بزرگ» به‌تازگی فرآیند مسدودسازی آن دسته از ارتباطات HTTPS را که بر پایه‌ی پروتکل‌های TLS 1.3 و ESNI هستند آغاز کرده است.
 
 
 
دولت چین به‌روزررسانی جدید و مهمی روی ابزار داخلی خود برای سانسور کردن که با نام دیوار آتش بزرگ چین (Great Firewall یا GFW) شناخته می‌شود اعمال کرده است که می‌تواند پیامدهای متعددی در پی داشته باشد. به‌دلیل این به‌روزرسانی جدید، تمامی ارتباطات HTTPS رمزنگاری‌شده که با استفاده از فناوری‌ها و پروتکل‌های مدرنِ ضدرهگیری نصب شده‌اند، مسدود می‌شوند.
 
مسدودسازی ارتباطات HTTPS به‌مدت حداقل یک هفته است که در چین اعمال شده که تاریخ آغاز آن به پایان ماه گذشته‌ی میلادی (جولای) برمی‌گردد. جزئیات این اتفاق به‌تازگی در گزارشی مشترک ازسوی نهاد iYouPort و دانشگاه مریلند و نهاد Great Firewall Report که هر سه روی سانسور در چین نظارت می‌کنند و به بررسی آن مشغول هستند، منتشر شده است.
 
ازطریق به‌روزرسانی جدید GFW، مقامات دولتی چین آن دسته از ترافیک‌های HTTPS که با بهره‌گیری از فناوری‌های جدید شامل TLS 1.3 و ESNI (مخفف Encrypted Server Name Indication) راه‌اندازی شده‌اند را موردهدف قرار می‌‌دهد. آن دسته از ترافیک‌های HTTPS که متعلق‌به پروتکل‌های دیگر هستند همچنان در GFW مجازند و مسدود نشده‌اند. به‌علاوه چین می‌گویند اگر ترافیک‌های HTTPS از نسخه‌ی قدیمی پروتکل‌های TLS 1.3 (نظیر TLS 1.1 یا TLS 1.2) یا ESNI (نظیر SNI) استفاده کنند نیز مسدود شدن‌شان برداشته می‌شود. 
 
برای آن‌دسته از ارتباطات HTTPS که ازطریق پروتکل‌های قدیمی راه‌اندازی شده‌اند، سیستم سانسور چین می‌تواند بفهمد کاربر در حال اتصال به چه دامنه‌ای است. چین برای دست‌یابی به این هدف، نگاهی به فیلد SNI که در مراحل اولیه‌‌ی برقراری اتصال HTTPS در قالب متن ساده نشان داده می‌شود می‌اندازد. در آن دسته از ارتباطات HTTPS که با استفاده از پروتکل‌های جدید مثل TLS 1.3 راه‌اندازی شده‌اند، می‌توان فیلد SNI را ازطریق ESNI مخفی کرد (ESNI را می‌توانیم نسخه‌ی رمزنگاری‌شده‌ی SNI خطاب کنیم).
 
هرچه زمان می‌گذرد میزان استفاده از پروتکل امنیتی TLS 1.3 در سراسر وب افزایش پیدا می‌کند. با رشد استفاده از TLS 1.3، دولت چین نمی‌تواند روی آن دسته از ترافیک‌های HTTPS که بر مبنای TLS 1.3 و ESNI هستند نظارت کند و این موضوع اصلا به‌مذاق دولت خوش نمی‌آید. پروتکل‌های جدید باعث می‌شوند فرآیند فیلتر کردن ارتباطات HTTPS برای ابزار سانسور چین و کنترل محتوایی که مردم این کشور می‌توانند به آن‌ها دسترسی داشته باشند، سخت‌تر شود.
 
بر اساس آنچه گزارش مشترک iYouPort و دانشگاه مریلند و Great Firewall Report اعلام می‌کند، دولت چین فرآیند مسدودسازی تمامی ارتباطات HTTPS که از پروتکل‌های TLS 1.3 و ESNI استفاده می‌کنند را آغاز کرده. چین همچنین به‌صورت موقت و برای مدت‌زمانی کوتاه که بین دو تا سه دقیقه طول می‌کشد، آدرس‌های IP حاضر در این ارتباطات را هم مسدود می‌کند. iYouPort و دانشگاه مریلند و Great Firewall Report در گزارش مشترک خود می‌گویند فعلا توانسته‌اند ۶ راه برای دور زدن سانسور جدید چین پیدا کنند که باید توسط خود کاربران ازطریق نرم‌افزارها و اپلیکیشن‌ها انجام بگیرد. این سه نهاد همچنین چهار راه دیگر پیدا کرده‌اند که می‌توان آن‌ها را روی سرور اعمال کرد تا بتوان سانسور چین را دور زد. 
 
در بخشی از گزارش مشترک موردبحث می‌خوانیم: «متأسفانه این تکنیک‌های خاص ممکن است نتوانند در نقش راهکاری بلندمدت ظاهر شوند [و چین به‌زودی جلوی انجام آن‌ها را بگیرد]. هرچه بازی موش و گربه جدی‌تر از قبل پیگیری می‌شود، ابزار دیوار آتش بزرگ چین می‌تواند قابلیت‌های خود را در حوزه‌ی سانسور، بیش از پیش بهبود بخشد». رسانه‌ی ZDNet می‌گوید گزارش منتشرشده را با دو منبع قابل‌اعتماد موردبررسی قرار داده و جزئیات آن را تأیید می‌کند. ZDNet می‌گوید برای صحت‌سنجی ادعاهای مطرح‌شده ازسوی iYouPort و دانشگاه مریلند و Great Firewall Report با یکی از افراد حاضر در شرکت‌های ارائه‌دهنده‌ی سرویس‌های ارتباطی ایالات متحده صحبت کرده است.
 
طی سال‌های اخیر، دیوار آتش بزرگ چین به‌شکلی جدی‌تر روی محتواهایی که ساکنین این کشور به آن‌ها دسترسی دارند نظارت کرده است. چین به‌دفعات اپلیکیشن‌ها و سرویس‌های بیگانه را تهدیدی برای خود خوانده و آن‌ها را مسدود کرده است. اقدام جدید دیوار آتش بزرگ می‌تواند تبعات زیادی برای کسب‌و‌کارهای اینترنتی به‌دنبال داشته باشد. باید در نهایت دید که مسدودسازی ارتباطات HTTPS به‌کجا ختم می‌شود.
 
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.