Firefox сможет обходить блокировки Роскомнадзора

Firefox сможет обходить блокировки Роскомнадзора Firefox, Роскомнадзор, Блокировка, Длиннопост

Разработчики браузера Firefox провели успешные испытания протокола шифрованных запросов DNS-over-HTTPS. Запуск функции в браузере в перспективе означает возможность обхода любых блокировок, включая применяемую Роскомнадзором фильтрацию DPI.


Любые блокировки бессильны

Разработчики из Mozilla Corporation (дочерняя компания Mozilla Foundation), занимающейся созданием и продвижением браузеров Firefox и Thunderbird, сообщили об успешном испытании нового экспериментального протокола шифрования «DNS поверх HTTPS» (DNS-over-HTTPS, DoH). Он обеспечивает получение информации о домене (DNS) через криптографически защищенный протокол HTTPS.


В Mozilla также приняли решение о включении протокола DoH в Firefox по умолчанию в одну из следующих версий браузера, сообщили разработчики в своем блоге. Пока что функция будет доступна только пользователям браузера на территории США, о ее запуске в других странах информации пока нет.


Использование протокола DoH на практике означает возможность обхода любых блокировок запрещенных сайтов по DNS с помощью браузера Firefox, поскольку все DNS-запросы будут передаваться в зашифрованном виде, а блокировки по IP-адресу будут преодолеваться изменением IP заблокированного адреса.


Шифрование по протоколу DNS-over-HTTPS в перспективе также может оставить не у дел методику глубокой проверки и управления сетевым трафиком Deep Packet Inspection (DPI), взятую на вооружение Роскомнадзором, поскольку фильтрация пакетов зашифрованного https-трафика со множества IP-адресов потеряет смысл.


В ближайших планах Mozilla – запуск DoH в Firefox по умолчанию «для небольшого процента пользователей» в США, начиная с сентября 2019 г. На следующем этапе разработчики планируют отслеживать возможные проблемы, и только после их устранения будут подключать более широкую аудиторию: «Если все пойдет хорошо, мы сообщим вам, когда будем готовы к 100-процентному развертыванию».


Как это работает

Для блокировки сайтов провайдерам или регуляторам требуется знать доменное имя (URL), получаемое через DNS-запрос, и IP-адрес блокируемого ресурса. В случае, если DNS-запрос скрыт шифрованием – например, с помощью протокола DNS-over-HTTPS, провайдер не сможет блокировать конкретный ресурс из-за скрытого от него URL.


Другой вид блокировки – по IP-адресу – регулярно практикуется провайдерами и регуляторами. В частности, Роскомнадзор блокировал и затем был вынужден разблокировать миллионы IP-адресов облачной площадки Amazon Web Services в рамках борьбы с мессенджером Telegram.


В случае, если заблокированный ресурс предоставит один IP-адрес для открытого DNS-запроса и другой для DNS-запроса с шифрованием по протоколу DNS-over-HTTPS, блокировки также станут бессильны. Техническими партнерами в этом могут выступать современные CDN-провайдеры (Content Delivery Network – сеть доставки контента), такие как, например, Cloudflare.


Незашифрованный URL также может быть перехвачен через поле запроса SNI (Server Name Indication) – специального расширения протокола TLS, в котором есть возможность сообщить имя хоста в процессе «рукопожатия» для открытия криптографически защищенной SSL-сессии. Для этих целей разработан и уже внедрен в Firefox стандарт зашифрованной передачи имени хоста – Encrypted SNI (ESNI), где клиентская система получает публичный ключ сервера из DNS и производит шифрование всех данных еще до начала TLS-сессии. CDN-провайдер Cloudflare, который также поддерживает эту технологию, представил ее подробное описание в своем блоге.


Перспективы DoH в Firefox

Mozilla начала работать над протоколом DNS-over-HTTPS в 2017 г. С июня 2018 г. компания проводит эксперименты в Firefox для обеспечения достаточно высокой производительности браузера со включенным DoH.


Несмотря на планы включения в Firefox протокола DNS-over-HTTPS по умолчанию, разработчики браузера намерены продвигать новую функцию осторожно, с учетом всех существующих нюансов. В частности, протокол DoH будет автоматически отключен в случае, если пользователь выбрал в настройках браузера функцию родительского контроля.


В Mozilla пояснили, что работают с провайдерами функций родительского контроля, включая интернет-провайдеров, для добавления в их списки встроенной в Firefox системы родительского контроля – так называемого канареечного домена. Если Firefox определит, что канареечный домен заблокирован, то есть, включен родительский контроль, браузер автоматически отключит DoH.


На начальном этапе планируется развертывание DoH в резервном режиме: если поиск по доменному имени с использованием DoH не удался, Firefox откатится и вернется к настройкам операционной системы для определения DNS по умолчанию.


Точно так же Firefox отключит протокол DoH в случае, если обнаружит настройки корпоративных политик, запрещающих такие настройки.

Вы смотрите срез комментариев. Показать все
43
Автор поста оценил этот комментарий
Судя по последним новостям все что угодно может обходить блокировки Роскомнадзора. Собственно не замечал что где-то что-то блокировалось.
раскрыть ветку (39)
31
Автор поста оценил этот комментарий

Просто ты не ходишь на сайты которые заблокированы.

раскрыть ветку (23)
3
Автор поста оценил этот комментарий
Ага. На рутреккер особенно не хожу.
Половина браузеров туда заходит, обходя блокировку автоматически. На половине нужно какую-нибудь галочку поставить или виджет.
Сложнее будет найти что не может обойти блокировку ркн.
DELETED
Автор поста оценил этот комментарий
Я поставил пару плюшек и тоже не замечаю. Хотя хожу на заблокированные сайты.
ещё комментарии
10
Автор поста оценил этот комментарий

Все, что угодно, может обходить любые блокировки, кроме жесткого белого списка.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Да даже в белом списке можно прокси поднять. Всёж шифрованное по самое неболуй.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Да не вопрос. Шифрованный трафик - пустят под нож.

Как вариант - шифрование и стеганография, но тут опять проблема - в белом списке должен быть оконечный адрес-прокси, который бы поддерживал такой способ шифрования, но кто ж его туда пустит?

раскрыть ветку (2)
Автор поста оценил этот комментарий

А никто не подумал про mitm? Любезно предоставят ssl на кузнечике. Свой центр сертификации, как в Казахстане:)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да не, тут тоже можно придумать что-то. Например, шифровать уже шифрованный трафик, и пусть товарищ майор пытается его расшифровать.

1
Автор поста оценил этот комментарий
LinkedIn стандартными средствани обхода не открывается.
раскрыть ветку (8)
1
Автор поста оценил этот комментарий

Поставь дополнение антизапрет и все откроется.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
я разные плагины для браузера пробовал. Ни один не сработал. Я особо не вникал никогда в обход блокировок, всегда обходился "экономией трафика". Но на LinkedIn этого не хватило. А все остальное, что мне нужно в сети работает нормально.
Автор поста оценил этот комментарий
Что есть стандартные средства? Щас открыл с мобильного браузера (uc) - спокойно работает без всяких надстроек, виджетов и каких либо спецсредств. Половина десктопных тоже имеет встроенный обход блокировок.
раскрыть ветку (3)
Автор поста оценил этот комментарий
Ну вот встроенный обход блокировок я как раз имел ввиду. "Экономия трафика" вроде называется. И еще пару-тройку плагинов устанавливал. Ничего не помогло.
раскрыть ветку (1)
Автор поста оценил этот комментарий
Встроенный обход блокировок на то и встроенный, что это "базовая комплектация" без каких либо доп плагинов. А речь о том что щас все браузеры таким комплектуются и это не сказать чтоб сильно уникальность лисы.
Автор поста оценил этот комментарий
Странно, с моего UC не открывается.
Автор поста оценил этот комментарий

У меня провайдер режет трафик по всем IP в которые резолвится www.linkedin.com. Тут никакой подменой DNS не обойдёшься.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Ааа. Ну возможно. Я на других провайдерах не проверял.
1
Автор поста оценил этот комментарий

Серваки игры warframe для сбора команды заболочены, при чем только у упоротого Билайна. По их словам - заболочены из-за ркн -_-

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку