交流評論、關注點贊

  • Facebook Icon臉書專頁
  • telegram Icon翻牆交流電報群
  • telegram Icon電報頻道
  • RSS訂閱禁聞RSS/FEED訂閱

警惕 SNI 白名單地區隱蔽的大規模「降級攻擊」

2023年08月07日 19:45 PDF版 分享轉發

(讀者反饋此文有大量爭議,我們暫時打碼,請讀者到技術討論區自行分辨)

via https://t.me/projectXtls/91

根據長期的觀察,以及多位身處 SNI 白名單地區的群友的反饋,這些地區的 IPv4 TCP 並不封鎖 SS、VMess 這類全隨機數裸協議,與其它地區的封鎖策略形成了鮮明的反差,是一種非常反常的現象。

Ad:美好不容錯過,和家人朋友一起享受愉快時光,現在就訂票

我們已知對於封鎖流量,SNI 白名單是一種附帶傷害極高的方式,我們也知道,其它地區的 正在輕易識別並封鎖全隨機數裸協議。那麼請大家思考:為什麼某些地區並不在乎附帶傷害,對 TLS 採用 SNI 白名單這樣的強過濾策略,卻「完全不管」全隨機數裸協議?

只有一種可能:故意留的口子,除此之外沒有任何其它合理解釋。 我們已知相較於 TLS,全隨機數裸協議相當於是把翻牆寫在了臉上,更便於識別、掌握情況。且它們普遍缺乏 TLS 的「前向安全」等高級安全特性,非常原始,通過某種方式拿到密碼就可以解密以前、以後的所有流量,非常利於監控。所以我認為,這種 SNI 白名單+不封鎖全隨機數裸協議的組合策略,實質上是在迫使人們從較為安全的 TLS 協議遷移到不夠安全的全隨機數裸協議,是一場隱蔽的大規模「降級攻擊」。

SNI 白名單地區存在的這種非常反常的現象也從側面證實了,我在多個場合曾提醒過的關於全隨機數裸協議的種種風險切實存在,就連 GFW 也明確希望你們使用全隨機數裸協議而不是 TLS。 目前,這些地區仍可直接使用 REALITY,且它解決了 TLS 令人詬病的 CA 風險。

喜歡、支持,請轉發分享↓Follow Us 責任編輯:宋伯明