Firefox сможет обходить блокировки Роскомнадзора

Firefox сможет обходить блокировки Роскомнадзора Firefox, Роскомнадзор, Блокировка, Длиннопост

Разработчики браузера Firefox провели успешные испытания протокола шифрованных запросов DNS-over-HTTPS. Запуск функции в браузере в перспективе означает возможность обхода любых блокировок, включая применяемую Роскомнадзором фильтрацию DPI.


Любые блокировки бессильны

Разработчики из Mozilla Corporation (дочерняя компания Mozilla Foundation), занимающейся созданием и продвижением браузеров Firefox и Thunderbird, сообщили об успешном испытании нового экспериментального протокола шифрования «DNS поверх HTTPS» (DNS-over-HTTPS, DoH). Он обеспечивает получение информации о домене (DNS) через криптографически защищенный протокол HTTPS.


В Mozilla также приняли решение о включении протокола DoH в Firefox по умолчанию в одну из следующих версий браузера, сообщили разработчики в своем блоге. Пока что функция будет доступна только пользователям браузера на территории США, о ее запуске в других странах информации пока нет.


Использование протокола DoH на практике означает возможность обхода любых блокировок запрещенных сайтов по DNS с помощью браузера Firefox, поскольку все DNS-запросы будут передаваться в зашифрованном виде, а блокировки по IP-адресу будут преодолеваться изменением IP заблокированного адреса.


Шифрование по протоколу DNS-over-HTTPS в перспективе также может оставить не у дел методику глубокой проверки и управления сетевым трафиком Deep Packet Inspection (DPI), взятую на вооружение Роскомнадзором, поскольку фильтрация пакетов зашифрованного https-трафика со множества IP-адресов потеряет смысл.


В ближайших планах Mozilla – запуск DoH в Firefox по умолчанию «для небольшого процента пользователей» в США, начиная с сентября 2019 г. На следующем этапе разработчики планируют отслеживать возможные проблемы, и только после их устранения будут подключать более широкую аудиторию: «Если все пойдет хорошо, мы сообщим вам, когда будем готовы к 100-процентному развертыванию».


Как это работает

Для блокировки сайтов провайдерам или регуляторам требуется знать доменное имя (URL), получаемое через DNS-запрос, и IP-адрес блокируемого ресурса. В случае, если DNS-запрос скрыт шифрованием – например, с помощью протокола DNS-over-HTTPS, провайдер не сможет блокировать конкретный ресурс из-за скрытого от него URL.


Другой вид блокировки – по IP-адресу – регулярно практикуется провайдерами и регуляторами. В частности, Роскомнадзор блокировал и затем был вынужден разблокировать миллионы IP-адресов облачной площадки Amazon Web Services в рамках борьбы с мессенджером Telegram.


В случае, если заблокированный ресурс предоставит один IP-адрес для открытого DNS-запроса и другой для DNS-запроса с шифрованием по протоколу DNS-over-HTTPS, блокировки также станут бессильны. Техническими партнерами в этом могут выступать современные CDN-провайдеры (Content Delivery Network – сеть доставки контента), такие как, например, Cloudflare.


Незашифрованный URL также может быть перехвачен через поле запроса SNI (Server Name Indication) – специального расширения протокола TLS, в котором есть возможность сообщить имя хоста в процессе «рукопожатия» для открытия криптографически защищенной SSL-сессии. Для этих целей разработан и уже внедрен в Firefox стандарт зашифрованной передачи имени хоста – Encrypted SNI (ESNI), где клиентская система получает публичный ключ сервера из DNS и производит шифрование всех данных еще до начала TLS-сессии. CDN-провайдер Cloudflare, который также поддерживает эту технологию, представил ее подробное описание в своем блоге.


Перспективы DoH в Firefox

Mozilla начала работать над протоколом DNS-over-HTTPS в 2017 г. С июня 2018 г. компания проводит эксперименты в Firefox для обеспечения достаточно высокой производительности браузера со включенным DoH.


Несмотря на планы включения в Firefox протокола DNS-over-HTTPS по умолчанию, разработчики браузера намерены продвигать новую функцию осторожно, с учетом всех существующих нюансов. В частности, протокол DoH будет автоматически отключен в случае, если пользователь выбрал в настройках браузера функцию родительского контроля.


В Mozilla пояснили, что работают с провайдерами функций родительского контроля, включая интернет-провайдеров, для добавления в их списки встроенной в Firefox системы родительского контроля – так называемого канареечного домена. Если Firefox определит, что канареечный домен заблокирован, то есть, включен родительский контроль, браузер автоматически отключит DoH.


На начальном этапе планируется развертывание DoH в резервном режиме: если поиск по доменному имени с использованием DoH не удался, Firefox откатится и вернется к настройкам операционной системы для определения DNS по умолчанию.


Точно так же Firefox отключит протокол DoH в случае, если обнаружит настройки корпоративных политик, запрещающих такие настройки.

Вы смотрите срез комментариев. Показать все
4
Автор поста оценил этот комментарий
Запуск функции в браузере в перспективе означает возможность обхода любых блокировок, включая применяемую Роскомнадзором фильтрацию DPI.

И в очередной раз учёный изнасиловал журналиста. DOH это технология шифрования DNS трафика. Что такое DNS, это когда вы запрашиваете сайт somesite.com браузер запрашивает у DNS сервера какому IP соответствует это доменное имя. Обычный DNS сервер посылает данные в незашифрованном виде и поэтому РКН может мешать преобразовывать доменные адреса запрещенных сайтов в IP адреса. Шифрованный DNS позволяет этого изберажать, однако:

- РНК может заблокировать фишрованные DNS сервера. Если рядовой Вася может найти в гугле адрес DOH сервера, то это может сделать и РКН.

- РКН может блокировать IP адреса заблокированных сайтов. То есть толку от того, что ты знаешь, что somesite.com находится на IP 123.123.123.123, если доступ к IP 123.123.123.123 заблокирован.

- РНК может использовать DPI и если сайт не зашифрован то по HTTP заголовку блокировать сайты.

- РНК может обязать всех Российских пользователей прописать свой корневой центр сертификации в доверенные и на лету подменять сертификаты на свои.


И еще очень много чего делать. То есть из "универсального средства от блокировок" DOH превращается в один из методов который от чего то помогает. Но ни как не универсальная пилюля.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

> РНК может заблокировать DNS сервера

DNS-сервера держат как крупные компании, вроде тех же cloudflare и google. Их уже пытались блокировать, ни к чему хорошему это не привело, от мелких проблем вроде недоступности многих вложений в гугл-документах до фатальных вроде недоступности кучи непричастных сайтов.

> РКН может блокировать IP адреса заблокированных сайтов

не только блокируют ip-адреса, но ещё и резолвят адреса из списка, где можно поставить любой ip-адрес, и блокируют уже их. Ни к чему хорошему это тоже не привело.

> РНК может использовать DPI и если сайт не зашифрован

РНК? рибонуклеиновая кислота?

незашифрованные сайты зло сами по себе.

> РНК может обязать всех Российских пользователей прописать свой корневой центр сертификации в доверенные

куча телефонов, как минимум на операционках от эпла и гугла, вместе с кучей популярных приложений (плей маркет, ютубчик и мессенджеры 100%) превратятся в тыкву, т.к. они ни под каким предлогом не будут общаться со своими серверами через чужой сертификат. Гугл хром на десткопе - тоже. А если для них добавят исключение, то смысла во всех этих блокировках не будет никакого.


Кроме того, сейчас, чтобы не сломать весь интернет, для блокировок активно используется DPI, который как раз таки смотрит тот самый заголовок SNI в шифрованных соединениях, который в открытом виде отправляют почти все клиенты при подключении, и именно это позволяет блокировать конкретные сайты по домену, не сломав интернет.

Такая блокировка уже давно обходилась с помощью т.н. domain fronting (транспорт для tor который использует эту технику называется meek): в незашифрованном SNI отправляется один домен например какого-нибудь популярного незаблокированного сайта, который находится в этой же сети, а внутри зашифрованного соединения - другой. Не все интернет-сервера позволяют такую вольность, но многие. Но это скорее грязный хак, чем технология.


Кроме этого, разработчики всякого рода DPI, сжирающие миллиарды рублей/долларов налогоплательщиков по всему миру (интернет-цензуру вводят не только в россии) слишком уж привыкли что интернет отлично прогибается под их DPI.


Именно поэтому крупные компании вроде того же cloudflare, которых такой расклад не устраивает, придумали и, что самое главное, внедрили у себя DNSSEC, DoT/DoH и eSNI.

И они это сделали чтобы разорвать порочный круг "никто не поддерживает потому что никто не пользуется потому что никто не поддерживает".


Да, пока что это всё использует мизерный процент пользователей, но рано или поздно будущее, где все используют именно такой интернет, наступит, оно наступит не быстро, а постепенно, но оно уже наступает, точно так же, как наступил всемирный переход на HTTPS.

И эффективно бороться с этим можно только методом китая, и то, даже в китае VPN вполне себе работает.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Как мне нравятся рассказы про то, что "ну если заблокировать это, то и вот это сломается". Как будто бы РКН не похуй. Им не похуй только когда что-то крупное ломают. Как например когда они сразу кучу сервисов крупных компаний поломали. На мелкие поломки им глубоко похуй.


По поводу телефонов и планшетов. Опять же, как будто нашему правительству не похуй. Закон обязывающий хранить данные на российских серверах протащили? Протащили. Закон о суверенном интернете протащили? Протащили. Есть такая вещь как окно Овертона. Сразу протащить радикальный закон не получится, но если разбить его на несколько этапов, то это вполне себе работает. Каждый этап по отдельности не такой радикальный, поэтому воспринимается лучше. Поэтому я не удивлюсь, если она завтра издадут закон по которому все телефоны продаваемые в РФ должны быть настроены на российские DNS и на российские корневые центры сертификации. И я уверен, что Гугл и иже с ними прогнуться, ибо Россия это большой рынок. А когда в Росси наберётся критическая масса таких устройств, то под соусом защиты от врага, можно будет и чужие DNS заблокировать. А всех кто недоволен обозвать террористами и педофилами

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку