[iyouport] 报告:中国的防火长城已经封锁加密服务器名称指示(ESNI)

使用CN2/CN2GIA顶级线路,支持Shadowsocks/V2ray科学上网,支持支付宝付款,每月仅需 5 美元
## 加入品葱精选 Telegram Channel ##

我们于2020年7月30日报告 (存档)中国封锁了带有ESNI扩展的TLS连接。初次封锁见于2020年7月29日。

我们确认中国的防火长城(GFW)已经开始封锁ESNI这一TLS1.3和HTTPS的基础特性。我们在本文中实证性地展示如何触发审查,并研究”残余审查”的延续时长。 我们还将展示7种用Geneva发现的基于客户端或服务端的绕过审查策略。

什么是加密服务器名称指示(ESNI)?
TLS是网络通讯的安全基础(HTTPS)。TLS提供的认证加密使得用户可以确定他们在与谁通讯, 并确保通讯信息不被中间人看到或篡改。 虽然TLS可以隐藏用户通讯的_内容_,但其并不能总是隐藏与用户通讯的_对象_。 比如TLS握手可以携带一个叫做加密服务器名称指示(SNI)的扩展, 这个扩展帮助客户端告诉服务器其想要访问的网站的域名。 包括中国在内的审查者利用这一扩展来检查并阻止用户访问特定的网站。

TLS1.3引入了加密SNI(ESNI)。 简而言之就是用加密了的SNI阻止中间人查看客户端要访问的特定网站。 (更多ESNI的益处请见Cloudflare的介绍文章)。 ESNI有让审查HTTPS流量变得更加困难的潜能; 因为不知道用户使用ESNI访问的网站,审查者要么不封锁任何ESNI连接,要么封锁所有的ESNI连接。 我们现在确认中国的审查者选择了后者。

主要结论

  • GFW通过丢弃从客户端到服务器的数据包来阻止ESNI连接。

  • 封锁可以从GFW内外双向触发。

  • 0xffce
    

    扩展标识是触发封堵的必要条件。

  • 封锁可以发生在1到65535的所有端口上。

  • 一旦GFW阻断了一个连接,残留的审查就会继续阻断与(原IP,目标IP,目标端口)三元组相关的所有TCP流量,持续120或180秒。

  • 我们已经发现了6种可以部署于客户端和4种可以部署于服务端的规避策略。

我们是怎么知道的?
我们写了一个简单的Python程序,它可以:

  1. 完成与指定服务器的TCP握手;
  2. 然后发送一个带有ESNI扩展名的TLS ClientHello消息;ClientHello的指纹和Firefox 79.0所发送的一样正常。

我们让程序发送带有ESNI的ClientHello消息。我们既尝试了从墙内向墙外发送,也尝试了从墙外向墙内发送。我们同时采集客户端和服务端两边的流量进行分析,我们确保发送ClientHello的服务器会完成TCP握手,但不会向客户端发送任何数据包,也不会首先关闭连接。所有的实验都在7月30日到8月6日之间进行。

关于封锁的细节

通过丢弃数据包来阻止,而不是注入RST
对比两端捕获的流量,我们发现GFW通过丢弃从客户端到服务器的数据包来阻止ESNI连接。

这与GFW对其他常用协议的阻断方式有两点不同。 首先,GFW审查SNI和HTTP的方式是向服务器和客户端注入伪造的TCP RST。但是我们没有观察到GFW注入任何数据包来阻断ESNI流量。其次,GFW通过丢弃_服务器到客户端_的流量封锁Tor和Shadowsocks服务器的端口和IP;然而,GFW会丢弃_客户端到服务器_的ESNI流量。

我们还注意到,GFW在丢弃TCP包时,并不区分TCP包的标志。(这与伊朗的一些审查系统不同,后者不丢弃带有RST或FIN标志的数据包。)

封堵可以双向触发
我们发现封堵是可以双向触发的。 换句话说,从防火墙外向防火墙内发送一个ESNI握手,和从防火墙内向外发送一样,都可以触发审查。

得益于这种双向性,人们可以在不控制任何位于中国的服务器的情况下,从GFW外部远程测试这种基于ESNI的审查。 我们指出,除了ESNI审查外,GFW对DNS、HTTP、SNI、FTP、SMTP和Shadowsocks的审查也可以从墙外进行测量。

GFW对ESNI进行审查,但不封锁没有SNI扩展的ClientHello
我们确认没有ESNI和SNI扩展的TLS ClientHello不能触发封锁。 换句话说,

encrypted\_server\_name 

扩展的

0xffce 

扩展标识是触发封堵的必要条件。

我们将ClientHello中的

0xffce

替换为

0x7777

然后进行测试。替换后,发送这样的ClientHello就不能再触发封锁了。

这个确认是很重要的,因为有人观察到其他审查者可能会屏蔽任何没有SNI扩展的ClientHello消息,这将导致ESNI和无SNI都会被屏蔽。

新的扩展值还未被封锁
riseup pad上的匿名人士指出, 现有的ESNI使用

0xffce

作为扩展值(详见 Section 8.1)。 但时新的ECH使用

0xff02

0xff03

0xff04

作为扩展值(Section 11.1). 我们确认这些新的扩展值还未被封锁。

具体而言, 我们把一个能够触发审查的ClientHello的

0xffce

替换为了

0xff02

0xff03

0xff04

。 发送修改后的ClientHello不能触发审查。

GFW需要看到一个完整的TCP握手以触发ESNI封锁
我们发现GFW需要看到一个完整的TCP握手以触发ESNI封锁。

我们从外部对中国的服务器进行了两次实验。在第一个实验中,在没有发送任何SYN包的情况下,我们的客户端每2秒发送一个带ESNI扩展的ClientHello消息。在第二个实验中,我们的客户端每2秒发送一个SYN数据包和一个带ESNI扩展的ClientHello消息;但服务器不会响应任何数据包(也不会发送SYN+ACK来完成握手)。

在每次实验中,我们都发送了10条ClientHello消息。结果发现没有触发过任何审查或残余审查。所有的ClientHello消息实际上都到达了服务器。这个结果表明,在触发基于ESNI的审查之前,TCP握手是必要条件。 这也表明,与GFW基于SNI的审查机类似,ESNI的审查机也是有状态的。

封锁发生在所有端口上
我们发现ESNI封锁不仅会发生在443端口,也会发生在1到65535的所有端口。

具体来说,我们从外部向中国服务器的1-65535的每个端口连续发送了两次ESNI握手。 对于每个端口,我们先发送一次ESNI握手;然后在连接超时后(20秒后),我们再尝试与服务器完成一次TCP握手。如果第二次没有收到服务器发来的SYN+ACK,我们就认为该端口被封锁了。 结果是,在1到65535的所有端口上都观察到了对ESNI的封锁。这个特性可以让我们高效地测试ESNI封锁,因为我们可以对同一IP地址的多个端口进行同时测试。

审查残留
我们发现在阻断ESNI握手后,GFW会继续阻断与(源IP,目标IP,目标端口)3元组相关的任何连接一段时间。确切的审查残留时间可能会有所不同。我们观察到它有时持续120秒,有时持续180秒。我们注意到,在残留审查时间内发送额外的ESNI握手不会重置审查持续的定时器。这与之前观察到的基于SNI的拦截GFW的残余审查类似;而且它与伊朗的残余审查不同,在伊朗,定时器将被重置

这些发现部分基于以下实验。从外部,我们每秒向中国服务器的443端口发送一条ClientHello消息。 第一秒,第二秒和第121秒的TCP握手被接受。其他所有的握手尝试都不成功,因为由于残留的审查,

SYN

包甚至没有到达服务器。

这个结果表明,与之前发现的GFW对SNI的残留审查类似,GFW也对ESNI也采用了残留审查。此外,第二秒的握手可以完成,意味着GFW至少需要1秒的时间来反应并启用拦截规则。

如何规避封锁?
**Geneva(_Gen_etic _Eva_sion)**是我们中位于马里兰大学的研究人员开发的一种遗传算法,它在进化过程中自动发现新的审查规避策略。 它在不影响原始连接的前提下,通过注入、替换、分割或丢弃数据包流来迷惑审查者。 与大多数反审查系统不同的是,它不需要在连接的两端都进行部署:它只在一方(客户端或服务器)运行。

Geneva利用审查机器来实时地训练自己的遗传算法。 截至今日,其已经找到了许多可以规避不同国家审查的策略。 Geneva的审查规避策略描述了应该如何修改流量。 由于Geneva将不断发展这些策略,因此它们用领域特定语言(domain-specific language)来表达,这些语言构成了每个策略的 “DNA”。(关于Geneva的完整代码及文档,请参见我们的Github页面)。

要了解更多关于Geneva(或Geneva策略引擎)工作原理的信息,请参阅我们的论文关于页面。

为了让Geneva能够直接利用GFW对ESNI审查进行训练,我们写了一个自定义的插件来执行以下步骤。

  1. Geneva在位于墙外的TCP服务器上随机开放一个端口。随机开放端口是为了避免此前审查的残留。

  2. Geneva驱动一个位于中国境内的TCP客户端连接到服务器。

  3. 客户端发送一个带有加密SNI(ESNI)扩展的TLS 1.3 ClientHello。

  4. 客户端休眠2秒,等待GFW审查机制启动。

  5. 客户端发送一个简短的测试消息

    "test"
    

    来测试是否已经被审查。

  6. 重复步骤4和5。

  7. 服务器确认是否收到了客户端发送的完整的TLS ClientHello以及测试消息。如果收到了,该策略就会得到正向的适合度奖励;如果没有收到(或者客户端在发送测试消息时超时了),该策略就会受到惩罚。

利用这个适合度函数,Geneva可以直接针对ESNI审查制度测试和训练策略。 在_短短几个小时内_,它就发现了多个绕过审查的策略。在本节中,我们将详细描述它们。

Geneva策略引擎在我们的Github上是开源的,所以所有这些策略都可以被任何人部署和使用。由于它们在 TCP 层运行,因此可以应用于任何需要使用 ESNI 的应用程序:随着 Geneva 的运行,即使是未经修改的网络浏览器也可以成为一个简单的审查规避工具。

请注意,Geneva_不是_通用的翻墙软件,也不提供任何额外的加密、隐私或保护。它是一个测试版的研究原型,而且它并没有针对速度进行优化。使用这些策略,风险自担。

策略
我们在48小时的时间里,从客户端和服务器端对Geneva进行了训练。我们总共发现了6种策略来打败对ESNI的封锁机制。其中有4个可以在服务器端使用,所有6个都可以在客户端使用。

以下是TCP层的策略,只需部署在客户端,即可击败针对ESNI的封锁。

策略 1: 三重

SYN

第一种客户端策略的工作原理是用_三个_

SYN

数据包启动TCP的三次握手,这样第三个

SYN

的序列号就是错误的。

在Geneva的语法中,这个策略是这样的:

\[TCP:flags:S\]-duplicate(duplicate,tamper{TCP:seq:corrupt})-| \\/

这种策略是对于GFW的跳出同步攻击(synchronization attack)。GFW会转而追踪这个新的错误序列号,而错过ESNI请求。

这个策略也可以部署在服务端:

\[TCP:flags:SA\]-tamper{TCP:flags:replace:S}(duplicate(duplicate,tamper{TCP:seq:corrupt}),)-| \\/

虽然这种策略使得服务器永远不会发送

SYN+ACK

数据包,但这并不会破坏三次握手。在三次握手过程中,服务器没有像往常一样发送一个

SYN+ACK

数据包,而是发送三个

SYN

数据包(第三个数据包的校验和是错误的)。

第一个

SYN

数据包的作用是启动TCP的同步打开(Simultaneous Open),这是所有主流操作系统都支持的一个古老的TCP功能,用于处理两个TCP栈同时发送

SYN

数据包的情况。当客户端收到服务器发送的

SYN

时,客户端发送一个

SYN+ACK 

数据包,服务器响应一个

ACK 

来完成握手。这样就有效地将传统的三次握手改为四次握手。带有损坏序列号的

SYN

使GFW跳出同步(但被客户端忽略),成功地击败了封锁机制的同时并不伤害到原有连接。

策略2:四字节分割

我们发现的下一个策略也可以从客户端或服务器使用。在这个策略中,客户端将ESNI请求分为两段TCP发送,第一段TCP的长度小于或等于4个字节。

客户端策略的Geneva语法是这样的:

\[TCP:flags:PA\]-fragment{tcp:4:True}-| \\/

这已经不是Geneva第一次发现分段策略,但令人惊讶的是,这种策略在中国竟然有效。毕竟防火长城拥有著名的TCP重建能力已经有近十年了(见brdgrd)。TLS头是5个字节长,所以我们推测,像这样将TLS头分割到多个数据包中,打破了GFW将包含ESNI的数据包识别为TLS的能力。这对GFW如何通过指纹识别连接有有趣的影响:它表明GFW中负责识别的组件并不能从TCP层面中重组所有的上层协议。这一理论得到了Geneva过去所发现的其他基于分段的策略的支持(详见这篇论文)。

这个策略也可以从服务器端触发。通过在三次握手期间减少TCP窗口大小,服务器可以强制客户端分割请求。在Geneva的语法中,可以通过以下方式实现:

\[TCP:flags:SA\]-tamper{TCP:window:replace:4}-| \\/

策略3:TCB Teardown

下一个策略是经典的TCB(TCP Control Block)Teardown:客户端向连接中注入一个带有错误的校验和的

RST

数据包。这将欺骗GFW,使其认为连接已被中断。

在Geneva的语法中,这个策略看起来是这样的:

\[TCP:flags:A\]-duplicate(,tamper{TCP:flags:replace:RA}(tamper{TCP:chksum:corrupt},))-| \\/

TCB Teardowns并不是什么新鲜事:Khattak et al.在几乎十年前就已经演示过了,Geneva过去也多次发现了针对GFW的Teardown攻击

令人惊讶的是,这种策略也可以从服务器端诱导。 在三次握手过程中,服务器可以发送一个带有错误ACK的

SYN+ACK

数据包,从而诱导客户端发送

RST

。这将导致

RST

的序列号不正确(ACK为0,但仍足以引起TCB Teardown)。

策略4:

FIN+SYN

下一个策略似乎是另一种角度的跳出同步攻击。在这一策略中,客户端(或服务器)发送一个数据包,在三次握手过程中同时设置

FIN 

SYN

。 客户端的Geneva语法是

\[TCP:flags:A\]-duplicate(tamper{TCP:flags:replace:FS},)-| \\/

服务端的Geneva语法是

\[TCP:flags:SA\]-duplicate(tamper{TCP:flags:replace:FS},)-| \\/

在过去,我们发现GFW在对其他协议进行审查时,对

FIN

数据包有特殊的处理。 似乎

FIN

的出现会使GFW立即同步到对当前连接的跟踪,但

SYN

的出现会使它认为实际的序列号与实际值相差

+1

,使GFW与实际连接偏离1。

我们对以上假设进行了测试:在这个策略运行的时候,将客户端实际请求的序列号增加1后,连接被阻断了。

在服务端,这个策略不需要

FIN

就可以运行。

策略5:TCB Turnaround

TCB Turnaround策略很简单:在客户端发起三次握手之前,首先向服务器发送一个

SYN+ACK

数据包。

SYN+ACK

使让GFW混淆了客户机和服务器的角色,从而使客户端能够不受阻碍地进行通信。TCB Turnaround攻击在哈萨克斯坦仍然有效,但在GFW上,TCB Turnaround攻击对其他协议不起作用。

在Geneva的语法中:

\[TCP:flags:S\]-duplicate(tamper{TCP:flags:replace:SA},)-| \\/

该策略只适用于客户端,因为当

SYN

数据包到达服务器时,GFW已经知道哪一方是客户端了。

策略6:TCB 跳出同步

最后,Geneva发现了简单的基于载荷的TCB跳出攻击。从客户端,注入一个带有载荷和错误的校验和的数据包就足以使GFW跳出对当前连接的同步。 Geneva在研究GFW对其他协议的审查时,已经发现过这一策略了。

Geneva的语法是这样的

\[TCP:flags:A\]-duplicate(tamper{TCP:load:replace:AAAAAAAAAA}(tamper{TCP:chksum:corrupt},),)-|

这个策略不能在服务器端使用。

对审查规避策略的总结
我们已经找到6种可以部署在客户端,和4种可以部署在服务端的审查规避策略。 每一种都有近乎100%的可靠性,并可以用于规避针对ESNI的审查。 遗憾的是,这些策略并非是一劳永逸的:就像猫捉老鼠一般,防火长城也会继续提升其审查能力。

未解决的问题
我们仍不清楚为和会观察到不同的残余审查时长。 与所有类似研究一样,在与我们所用节点不同的中国地区,可能存在着不同于我们所观察到的审查的方式。 如果你观察到了不同与上述的审查方式,或者我们的审查规避策略对你并不奏效, 尽请联系我们。

鸣谢
我们想在此感谢所有在riseup留言板上提问,反馈和建议的匿名人士。 这些评论帮助我们给予社区所最关心的问题更高的优先级,并从而加速了我们的研究。

我们还感谢OONI和OTF社区所有人的支持。

联系我们
Geneva团队:

GFW Report:

iYouPort:

我们在censorship.ai,iyouport.org,gfw.report,net4people和ntc.party上同步更新了这篇报告。

原文: https://www.iyouport.org/报告:中国的防火长城已经封锁加密服务器名称指/

品葱用户 rts 评论于 2020-08-09

和很多其他技术一样,ESNI防得了黑客但防不了GFW,不过既然GFW已经部署了ESNI阻断,那暂时应该是不会对CloudFlare的IP下手了。

品葱用户 **筱田君

jhg78** 评论于 2020-08-09

[

美国技术建立的防火墙,  你应该感谢你的美国爸爸开战吧,  怂逼.  快来炸岛, 快来开战 !丢掉幻…

]( “/article/item_id-463959#”)
这个人的坟已经挖好,就等赵老爷丢进去了。

品葱用户 通音宽依 评论于 2020-08-09

在这里我只想说一句:万恶的GFW,你把多少人的生活都毁了!

品葱用户 procks 评论于 2020-08-09

tls1.3发布是为了网络安全,也该让世界看看,中共为了网络纳粹主义,逆世界安全潮流,逆互联网发展的所作所为,中共应该从这个世界上消失

品葱用户 **peacefulwaters

procks** 评论于 2020-08-09

[

tls1.3发布是为了网络安全,也该让世界看看,中共为了网络纳粹主义,逆世界安全潮流,逆互联网发展的…

]( “/article/item_id-464118#”)
不是黑客黑了腾讯的私人数据库,发现根本就没加密
所有人的聊天记录都是明码裸奔
可能中国和加密不相容吧

品葱用户 **procks

peacefulwaters** 评论于 2020-08-08

[

不是黑客黑了腾讯的私人数据库,发现根本就没加密所有人的聊天记录都是明码裸奔可能中国和加密不相容吧

]( “/article/item_id-464159#”)
那是腾讯发给国安的数据库,里面当然不加密,这样才方便搜索查询微信上的信息,腾讯内部数据本身应该是比较安全的

品葱用户 **peacefulwaters

procks** 评论于 2020-08-09

[

那是腾讯发给国安的数据库,里面当然不加密,这样才方便搜索查询微信上的信息,腾讯内部数据本身应该是比较…

]( “/article/item_id-464176#”)
国安不加密不是很不应该么?
国安可以把公钥发给腾讯加密啊。

品葱用户 oeirjsd 评论于 2020-08-09

技术小白想问一下,这代表着什么?是不是以后翻墙会变得越来越难?V2ray是不是也会受到影响?

品葱用户 **Chauchat

oeirjsd** 评论于 2020-08-08

[

技术小白想问一下,这代表着什么?是不是以后翻墙会变得越来越难?V2ray是不是也会受到影响?

]( “/article/item_id-464215#”)
和v2ray没有直接关系,目前的影响是火狐的doh+esni来无代理翻墙方法失效。那就开梯子呗

品葱用户 beatCCP 评论于 2020-08-09

很专业的报告,感觉还是有很多人在为推倒防火长城做不懈的努力。我听一些人说,防火长城里思科和微软出了很大的力,如果这是真的话,美国政府是不是可以出台命令使得这些公司不能继续作恶,从而打击防火长城?

品葱用户 **PinTest

peacefulwaters** 评论于 2020-08-08

[

国安不加密不是很不应该么?国安可以把公钥发给腾讯加密啊。

]( “/article/item_id-464210#”)
密码法规定,加密必须使用自主研发软硬件,开源的加密方式是中共不信任的。

品葱用户 N2o小熊 评论于 2020-08-09

设计协议的人太善良,总是留下特征

品葱用户 **procks

peacefulwaters** 评论于 2020-08-09

[

国安不加密不是很不应该么?国安可以把公钥发给腾讯加密啊。

]( “/article/item_id-464210#”)
那是mongo喔,每条信息数据记录都加密搜索起来不会慢么

品葱用户 lonelydot 评论于 2020-08-09

这个对翻墙没什么影响,因为esni的目的是伪装用户所要访问的网站,大家一般是通过上网代理翻墙出去,gfw只能知道你所要连接的服务器的ip,不会知道你要通过服务器访问什么网站,这个要说有用的话应该是在直连的情况下有用,能够保护隐私。

品葱用户 zagy_lam 评论于 2020-08-08

都2020年了,还把十几亿人关在一个网络囚笼里面,让绝大部分人每天暴露于同一口径的垃圾信息里面,某程度上这与二战时期的纳粹集中营无异。
川普禁tiktok、微信的这一杀着真的狡猾,但同时也很有效。原因当然不仅仅是软件后台把用户数据秘密共享给CCP,更多的是因为这两款软件是CCP发动网络舆论攻势的杀器,当这些软件越受欢迎就越危险,因为你的网络话语权随时会被fake news给夺走。

品葱用户 包子今天好吃吗 评论于 2020-08-09

额,努力看了一下,还是不懂,有大佬深入浅出的讲一下,这个到底在说啥吗。。。。瑟瑟发抖

品葱用户 **peacefulwaters

lonelydot** 评论于 2020-08-09

[

这个对翻墙没什么影响,因为esni的目的是伪装用户所要访问的网站,大家一般是通过上网代理翻墙出去,g…

]( “/article/item_id-464509#”)
esni能用就不用翻墙了
反正你流量全加密,再加上访问目标加密,GFW直接作废了

品葱用户 **peacefulwaters

procks** 评论于 2020-08-09

[

那是mongo喔,每条信息数据记录都加密搜索起来不会慢么

]( “/article/item_id-464461#”)
美国NSA搞得棱镜计划,会有这么傻逼吗?

品葱用户 **peacefulwaters

N2o小熊** 评论于 2020-08-08

[

设计协议的人太善良,总是留下特征

]( “/article/item_id-464348#”)
不是善良,就算是混淆的也有蛛丝马迹,用信息学术语说,就是低熵值

品葱用户 **peacefulwaters

beatCCP** 评论于 2020-08-09

[

很专业的报告,感觉还是有很多人在为推倒防火长城做不懈的努力。我听一些人说,防火长城里思科和微软出了很…

]( “/article/item_id-464286#”)
晚了,思科的防火墙已经被华为山寨了

品葱用户 **procks

N2o小熊** 评论于 2020-08-09

[

设计协议的人太善良,总是留下特征

]( “/article/item_id-464348#”)
看有没有升级喽,升级把特征去除

品葱用户 **procks

peacefulwaters** 评论于 2020-08-08

[

美国NSA搞得棱镜计划,会有这么傻逼吗?

]( “/article/item_id-464625#”)
那个不清楚,反正国安用的数据库是mongo,而且被人发现也不知道

品葱用户 **peacefulwaters

procks** 评论于 2020-08-09

[

看有没有升级喽,升级把特征去除

]( “/article/item_id-464639#”)
不是有人工智能学习的方法来掌握流量特征提高墙的精确度?
墙也有AI啊

品葱用户 **peacefulwaters

PinTest** 评论于 2020-08-09

[

密码法规定,加密必须使用自主研发软硬件,开源的加密方式是中共不信任的。

]( “/article/item_id-464294#”)
中共的加密技术说瓦房店都抬举它了

品葱用户 霏艺Faye 评论于 2020-08-08

这些策略都是修改在TCP协议栈
对普通用户不友好

只能Linux系统的用户,自己修改tcp协议栈代码来实现了

目前只能通过前置域名的方式来代替ESNI了。。。

品葱用户 **procks

peacefulwaters** 评论于 2020-08-09

[

不是有人工智能学习的方法来掌握流量特征提高墙的精确度?墙也有AI啊

]( “/article/item_id-464653#”)
实验而已,不知道是不是真的有效,就是真的那也得用得起再说,协议有源码可以看,流量特征?莫非有些工具在建立连接的时候流量有特点?

品葱用户 singesu 评论于 2020-08-09

人在牆外不熟行

有沒有人方便簡介一下啥狀況()

品葱用户 **peacefulwaters

procks** 评论于 2020-08-08

[

实验而已,不知道是不是真的有效,就是真的那也得用得起再说,协议有源码可以看,流量特征?莫非有些工具在…

]( “/article/item_id-464672#”)
简单的说,给了开源协议,本身并不等于墙的开发者就可以有效屏蔽这个协议,就像开源的加密软件,看了代码并不会解密。
墙的开发者的可行方案就是学习,装一系列翻墙软件,让翻墙软件走墙的分析工具,分析工具不断学习进化,最后有效地识别翻墙软件,减少漏报和误报

品葱用户 **procks

peacefulwaters** 评论于 2020-08-08

[

简单的说,给了开源协议,本身并不等于墙的开发者就可以有效屏蔽这个协议,就像开源的加密软件,看了代码并…

]( “/article/item_id-464750#”)
都是从协议本身的漏洞出发,那种什么分析工具的,不断变化的加密报文基本没有啥可以分析的

品葱用户 范松忠 评论于 2020-08-09

主要结论:量子通讯,依靠量子纠缠,能超光速传输,具体不明白的请自己查看维基百科。

只有量子通讯,截取,篡改,都是不可能的。

品葱用户 **peacefulwaters

范松忠** 评论于 2020-08-09

[

主要结论:量子通讯,依靠量子纠缠,能超光速传输,具体不明白的请自己查看维基百科。只有量子通讯,截取,…

]( “/article/item_id-464772#”)
第一,量子纠缠确实比光速快,但是量子纠缠本身并不能传输信息。传输量子纠缠态的速度仍不能超过光速
第二,量子通讯不是不能截取篡改,而是截取或者篡改之后通讯方会发现中间有人破坏。

品葱用户 若名用户 评论于 2020-08-09

封锁所有ESNI,ESNI是TLS1.3的基础特性,基本等于是白名单了吧?
现在网站基本都是HTTPS,所有升级到TLS1.3的网站都不能用,等到协议全面升级后就只有老网站能上了。
不过按现在的形势完全断网也不算奇怪

品葱用户 **范松忠

peacefulwaters** 评论于 2020-08-08

[

第一,量子纠缠确实比光速快,但是量子纠缠本身并不能传输信息。传输量子纠缠态的速度仍不能超过光速第二,…

]( “/article/item_id-464815#”)
第一:传输量子纠缠态的速度仍不能超过光速:
能,瞬间反应,两个纠缠在一起的量子,一个在银河系另一端,都能瞬间反应,只是如何做成有序的,能传输信息的,这个还没有答案,要是有的话,连网线、卫星发射器等设备都不需要了,就像两个对讲机,但即时传输的。

第二:是么?好像两个量子自己连接,别的地方完全无法得知他们在“纠缠”吧?

品葱用户 **币圈奇葩8964

oeirjsd** 评论于 2020-08-09

[

技术小白想问一下,这代表着什么?是不是以后翻墙会变得越来越难?V2ray是不是也会受到影响?

]( “/article/item_id-464215#”)
这种事什么也不能代表,翻墙本来就越来越难,,,
这只是GFW墙加高的一个步骤罢了,,,

品葱用户 **币圈奇葩8964

若名用户** 评论于 2020-08-08

[

封锁所有ESNI,ESNI是TLS1.3的基础特性,基本等于是白名单了吧?现在网站基本都是HTTPS…

]( “/article/item_id-464827#”)
ESNI是TLS1.3的可选特性,也就是说要使用ESNI必须上TLS1.3,但是上TLS1.3不一定用ESNI,,,

品葱用户 币圈奇葩8964 评论于 2020-08-08

GFW封ESNI基本上在我币圈人意料之中,毕竟不是必需项,用的人也太少,不会有多大影响,,,

品葱用户 **peacefulwaters

范松忠** 评论于 2020-08-09

[

第一:传输量子纠缠态的速度仍不能超过光速:能,瞬间反应,两个纠缠在一起的量子,一个在银河系另一端,都…

]( “/article/item_id-464828#”)
量子纠缠本身并不传输信息,不错,你这头动了它,它另一头立刻反应,超光速,但是你不能用这个反应来传递信息,因为你没法把信息编码到到“动”这个过程中。纠缠本身是携带信息的,但是这个信息就只能在光速以下传播了

品葱用户 **范松忠

peacefulwaters** 评论于 2020-08-09

[

量子纠缠本身并不传输信息,不错,你这头动了它,它另一头立刻反应,超光速,但是你不能用这个反应来传递信…

]( “/article/item_id-464939#”)
那也是,也有这种说法,但也有说可以用来通信的,还有说法是传输是随机的,无法传输有效信息。唉。

点击品葱原文参与讨论

最简单好用的 VPS,没有之一,注册立得 100 美金
comments powered by Disqus

See Also

中国互联网审查官鲁炜落马

中国互联网审查官鲁炜落马 储百亮, 孟宝勒 2017年11月22日纽约时报 中国官方媒体周二报道,负责互联网审查,与Facebook、苹果(Apple)和亚马逊(Amazon)的高管过从甚密并断然否认其所在政府实行审查的前官员,正在接受共产 …

好好说话

不好意思,又用回原题图,让读者们失望了。 有不少读者觉得我用这个图,动机不良,阴阳怪气。 好吧,其实他们说的对哦。 有人就会说,你就好好说话,好好配图,好好写你的东西,不可以么。 是呀,我也想好好说话啊,要不,您教教我? 互联网这几年确实风 …

关于美国推倒防火墙,现在有新消息吗?中共将如何应对?

品葱用户 AlexXiao 提问于 8/8/2020 5月时,班农说美国政府目前打算推倒中共的防火墙,当时还是个很轰动的新闻。但现在关于推墙,好像也没什么消息了,我也很好奇目前进度如何。 不过,就算墙真被推了,中国人可以自由上网,中共也不可 …

「长文」谈谈墙内的左人是多么的意淫+嘴炮

观前提示:请品葱的社自,社民们不要对号入座,这里的左人具体指精神康米,就是支持马列毛主义,反对中共统治与改革开放等的群体。 虽然我提的案例只是孤例,但可以窥见墙内左人的特性:就是意淫+嘴炮。 某吧(具体就不点名是哪个贴吧)是个左人聚集的键政 …