俄罗斯政府正在努力更新其技术法律,以便禁止使用可能妨碍其监控和审查能力的现代互联网协议https://www.documentcloud.org/documents/7215232-Proposed-Russia-law-to-ban-secure-encryption.html“target=”Βblank“rel=“noopener noreferrer nofollow”data component=“externalLink”>拟议法律修正案https://www.documentcloud.org/documents/7215233-149-%D0%9F%D0%97.html“target=”noopener noreferrer nofollow“data component=”externalLink“>解释性说明,禁令针对互联网协议和技术,如href=“https://en.wikipedia.org/wiki/Transport_Layer_安全性#TLS_1.3“target=”noopener noreferrer“data component=”externalLink“>TLS 1.3,DoH,点,和ESNI
莫斯科官员并不期待作为一个整体禁止HTTPS和加密通信,因为这些对于现代金融交易、通信、军事和关键基础设施至关重要。
相反,政府希望禁止使用在HTTPS流量中隐藏“网页名称(标识符)”的互联网协议。
第三方可能无法破坏加密并监听流量,但他们可以根据这些泄漏跟踪或阻止用户,这就是一些ISP级别的家长控制和版权侵权阻止列表的工作原理。
电信公司目前使用的两种主要技术包括(1)监视DNS流量,或(2)分析HTTPS流量中的SNI(服务器名称标识)字段。
第一种技术之所以起作用,是因为浏览器和应用程序在明文,即使在将来建立HTTPS连接之前,也要显示用户的预期站点目的地。
第二种技术是有效的,因为HTTPS连接中的SNI字段是未加密的,并且类似地允许第三方确定HTTPS连接要连接到哪个站点。
但是在过去的十年里,新的互联网协议被创建和发布来解决这两个问题。
DoH(DNS over HTTPS)和DoT(DNS over TLS)可以对DNS查询进行加密。
当两者结合时,TLS 1.3和ESNI(服务器名称识别)也可以防止SNI泄漏。
这些协议正在慢慢得到采用,无论是在浏览器中,还是在全球的云提供商和网站上,没有更好的迹象表明这些新的协议像宣传的那样工作https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1-3-and-esni/“target=”Βblank“>中国更新了其防火墙审查工具,以阻止依赖TLS 1.3和ESNI的HTTPS流量。
俄罗斯不使用国家防火墙系统,但莫斯科政权依赖一个名为540的详细信息,1000名体育裁判在勒索软件攻击失败中被抓监狱