The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от opennews (?), 16-Июл-18, 22:14 
Компании Mozilla, Cloudflare, Fastly и Apple работают (https://twitter.com/grittygrease/status/1018566026320019457) над новым TLS-расширением ESNI (https://tools.ietf.org/html/draft-rescorla-tls-esni-00) (Encrypted Server Name Indication), которое позволит передавать идентификатор запрошенного хоста в шифрованном виде. В настоящее время расширение SNI, необходимое для организации работы на одном IP-адресе наскольких HTTPS-сайтов со своими сертификатами, подразумевает передачу имени хоста на стадии согласования соединения в сообщении ClientHello, которое передаётся в открытом виде до установки шифрованного канала связи.


С одной стороны подобная особенность упрощает организацию обработки запросов на http-серверах и позволяет использовать прокси и CDN-сети для проброса шифрованного трафика, но с другой стороны раскрывает информацию о запрошенных ресурсах для транзитных наблюдателей, например, позволяет провайдеру судить о запрашиваемых пользователем сайтах и выборочно фильтровать трафик. До недавнего времени CDN-сети Amazon и Google предоставляли возможность скрытия имени хоста при помощи техники "domain fronting (https://www.bamsoftware.com/papers/fronting/)", позволявшей обращаться по HTTPS с указанием в SNI фиктивного хоста и фактической передачей имени запрашиваемого хоста  в HTTP-заголовке Host внутри TLS-сеанса (данная возможность позволяла использовать CDN для обхода блокировок и весной была отключена (https://blog.torproject.org/domain-fronting-critical-open-web)).


Поддержка начальной черновой спецификации ESNI уже реализована в библиотеках BoringSSL (используется в Chromium), NSS (используется в Friefox) и picotls (https://github.com/h2o/picotls) (используется в http-сервере h2o). При использовании ESNI имя хоста  (поле server_name) также передаётся в ClientHello, но в зашифрованном виде. Для шифрования используется секрет, вычисленный на основе ключей  сервера и клиента. Для расшифровки перехваченного сообщения необходимо наличие открытого ключа сервера (публикуется в DNS с использованием TXT-поля "_esni") и закрытого ключа клиента. Расшифровка также возможна с использованием открытого ключа клиента (передаётся в Client Hello) и  закрытого ключа сервера или при помощи согласованного в процессе установки TLS-соединения секрета. В качестве метода обмена закрытыми ключами в черновике спецификации описан механизм, аналогичный передаче секрета (https://ru.wikipedia.org/wiki/SSL#%D0%90%D1&#...), известного только клиенту и серверу. Для скрытия обращения к DNS клиентом может применяться DNS-over-HTTPS или DNS-over-TLS.


URL: https://news.ycombinator.com/item?id=17538390
Новость: https://www.opennet.ru/opennews/art.shtml?num=48972

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –36 +/
Сообщение от пох (?), 16-Июл-18, 22:14 
"мурзила, огрызок и прочие гиганты индус-трии ниасилили замахнуться переделать уродливый нашлепок на http, так чтобы избавиться от самой дурацкой идеи передавать то, что и так передается внутри протокола, и разработали новое суперусложненное ненужно во славу NSA и прочих любителей поискать в таких поделках новых дыр".

Главное ведь, ненароком ничего не чинить.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +31 +/
Сообщение от AnonPlus (?), 16-Июл-18, 22:23 
Жаров, перелогиньтесь. Мы-то знаем, что шифрование SNI  - как серпом по яйцам для всех, кто хочет вставлять клиентам анальные зонды в виде DPI.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +5 +/
Сообщение от пох (?), 16-Июл-18, 22:33 
серпом по яйцам им было бы выкидывание этого урода в помойку.
заодно с "trusted authorities", и вообще всем уродливым мастодонтом ssl/tls.

и не говорите мне, что это невозможно сделать - ssh вместе с протоколом и его рабочей и практически безупречной на тот момент (две серьезных проблемы за десять лет!) реализацией _с_нуля_, без всяких готовых библиотек с багами и глюками тянущимися по двадцать лет, не страдающей ни одной из этих болезней, был написан одним-единственным человеком за пол-года.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (8), 16-Июл-18, 23:03 
Согласен полностью.

Коллега, а что нам собственно стоит взять какой-нибудь хромиум и реализовать в нем HTTP/1.1 через SSH?

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

23. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Sw00p aka Jerom (?), 16-Июл-18, 23:30 
МОдер, удали эту ересь выше)))
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

86. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (-), 17-Июл-18, 14:38 
почему ересь? Туннели через обратный ssh известны со времен царя гороха. Другое дело, что область применения этого дела весьма и весьма ограничена
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

26. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Crazy Alex (ok), 17-Июл-18, 00:14 
Конечно невозможно. Пофигу, как легко написать - важно, как легко внедрить. А на вебовских масштабах даже очень большая куча костылей дешевле и проще во внедрении, чем "до основанья, а затем".
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

28. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +4 +/
Сообщение от Аноним (28), 17-Июл-18, 00:20 
> Конечно невозможно. Пофигу, как легко написать - важно, как легко внедрить. А
> на вебовских масштабах даже очень большая куча костылей дешевле и проще
> во внедрении, чем "до основанья, а затем".

Последние лет 10 так в "вебе" и делают. Поэтому и имеем гигантскую пирамиду из костылей, подпорок и прочего с тормозами и жором ресурсов. Но т.к. жор на клиентских машинках, то всем вышеупомянутым - на*рать. Заодно и "левых" браузерных движков можно больше не опасаться - разработку такого монстра, под современный веб, только корпорация и потянет.


Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

32. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Crazy Alex (ok), 17-Июл-18, 01:17 
Естественно так и делают. Потому что по-другому не взлетит вообще
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

30. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (8), 17-Июл-18, 00:33 
Внедрить легко, если не вместо, а рядом. HTTPS много лет был не вместо HTTP и только последние лет пять эта ситуация изменилась.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

33. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Crazy Alex (ok), 17-Июл-18, 01:23 
Вот потому и пролез  в конце концов, что много лет рядом был и наросла критическая масса контор, которые его используют, людей, хоть как-то умеющих его готовить и так далее. Можно рядом что-то новое положить, угу. В браузерах. Но быстрого использования на серверной стороне не ждите. Это http-серверы, всё, что вокруг них, оценка надёжности внедрения, отлов граблей... в общем, годы и годы. При этом в 95% случаев оно еще и на фиг не надо. А тут - сгенерировать ключ, запись в DNS добавить и сравнительно простой модуль в балансер или что там на фронте крутится - глядишь, за пару лет и управятся хотя бы процентов 30 сайтов.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

35. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (8), 17-Июл-18, 01:52 
Помимо серверной стороны предстоит решить вопрос с контекстами выполнения JS, полученных из разных источников с разным уровнем сикурности. Какой-то механизм управления нужен.
Сейчас мы имеем, что JS на HTTPS страницах можно грузить только с HTTPS серверов. Это совершенно избыточно. Нужен контроль целостности и аутентификация.

Хотя, что я несу... Веб уже не спасти. Разве что еще один рядом забабахать с блекджеком и шлюхами.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

37. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –2 +/
Сообщение от Аноним (37), 17-Июл-18, 02:40 
> Сейчас мы имеем, что JS на HTTPS страницах можно грузить только с HTTPS серверов. Это совершенно избыточно. Нужен контроль целостности и аутентификация.

Избыточен твой контроль целостности и аутентификация, когда и так есть https. Будет нормальная альтернатива, обеспечивающая то же самое, появится и исключение для загрузки твоей шняги на https страницах. А пока о чём говорить вообще? Собрался над хттп костылять цифровые подписи и прочее, переизобретая tls? Ну удачи, только никому это не нужно.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

40. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Аноним (8), 17-Июл-18, 04:37 
HTTPS свою задачу не выполняет, пока используются CDN, терминирующие TLS (Cloudflare) и работают сертификаты, подписанные третьими лицами. Контент может быть подменен без возможности это обнаружить.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

46. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (37), 17-Июл-18, 07:17 
И какое ты решение предлагаешь? По типу SSH? Как себе представляешь? Откуда ты возьмёшь ключ сайта, который хочешь открыть? Встретишься с Максимом Чирковым чтобы потом открывать опеннет? А если нет, то как ты можешь быть уверен в отсутствии митма?
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

56. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (56), 17-Июл-18, 09:24 
Согласование фаз между зашифрованным DNS и HTTP/HTTPS.

DNS и BGP должны быть включены на валидацию сторон и шифрование.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

69. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от нах (?), 17-Июл-18, 11:04 
> По типу SSH? Как себе представляешь? Откуда ты возьмёшь ключ сайта, который хочешь открыть?

откуда ты берешь ключи ssh? Лично бегаешь по всем хостам, или все же предполагаешь, что в обычных условиях вряд ли ОНИ тебе все подменили, не зная ни кто ты, ни куда собираешься, ни когда тебе приспичит - а после этого любая подмена уже будет видна.

> А если нет, то как ты можешь быть уверен в отсутствии митма?

страдай, бедняжка...

Ну и да - для чего-то такого, где используются сейчас EV - очень неплохо бы пихать везде, где это возможно, 3d-код для верификации. Эх, мечты, мечты...

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

176. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Aknor (?), 21-Июл-18, 09:23 
из блокчейна. emercoin это умеет
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

58. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Нанобот (ok), 17-Июл-18, 09:27 
>Нужен контроль целостности и аутентификация

уже есть: https://en.wikipedia.org/wiki/Subresource_Integrity

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

63. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 17-Июл-18, 10:31 
> Вот потому и пролез  в конце концов, что много лет рядом был и наросла критическая масса контор

то есть гугл, один штука.
да, отказ от возврата в результатах поиска "неправильных" сайтов отлично сработал.

> Но быстрого использования на серверной стороне не ждите.

казалось бы, причем тут cloudflare, контролирующая половину нынешнего веба если не напрямую, то из-за любимых макаками src=""...

но, похоже, товарищ майор платит больше, чем не-халявные пользователи.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

169. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Товарищ Подполковник (?), 20-Июл-18, 11:37 
> похоже, товарищ майор платит больше, чем не-халявные пользователи.

он не платит ничего (платят только лохи).
он угрожает дать по башке, отобрать деньги и посадить в тюрьму.
по кр.мере я давал такое указание.

если у вас есть данные что он именно платит - сообщайте мне, я разберусь.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

52. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Анотоним (?), 17-Июл-18, 08:37 
HTTPS был рядом потому, что использовать SSL было дорого. йа бы сказал супер-пупер как ОЧЕНЬ дорого.

Начиная с ежегодной покупки сертификата за тыщщи денег, требующимися для шифрования более мощными (более дорогими) процами на КАЖДОМ сервере и на КАЖДОМ клиенте, дорогими каналами связи с оплатой побайтно, при https невозможно полноценно кэшировать на proxy (региональных национальных (CDN) провайдерских транзитных (чтоб меньше платить международным магистралам), конторских локальных (чтоб резать мусорные банеры\"вирусы")).

only https internet выглядел бы сейчас как в 2000 году.  190 унылых основных сайтов и 2300 сайтов визиток.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

57. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (56), 17-Июл-18, 09:26 
AES-NI/FPGA/pcie-card
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

121. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Анотоним (?), 17-Июл-18, 21:16 
ты сам то понял что сказал?
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

66. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 17-Июл-18, 10:43 
> Начиная с ежегодной покупки сертификата за тыщщи денег

мой сертификат startssl (ныне покойного) стоил мне $0. extended validation thawte (ныне покойной), с отсылкой заверенных бланков регистрационной информации курьером - $350 на три, что-ли, года. Что может себе позволить любая лавочка по продаже кондомов second-hand, если вообще хочет что-то таким образом продавать.

Прокси у провайдеров? Назовите этих чудаков на букву M?! В 2000м году - годится, люди с годами только тупеют (если они уже банкроты, можете не называть, мало ли было пузырей в 2000м, классно чпокнушвих уже через год-полтора, кто с проксей, кто вообще весь интернет на одном сd пытался продавать). Ладно б какие-нибудь хоменеты из дерьма и палок, с апстримом аж 64 килобита на всех... правда, это уже и в 2000м было немодно.

Настоящие cdn работают совершенно не так, как ты подумал - у них есть сертификат того, чем они представляются, и никакие другие им не требуются.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

123. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Анотоним (?), 17-Июл-18, 21:52 
зачем уютному персональному бложику или лавочке по продаже second-hand кондомов SSL?

кроме того, речь тут шла о том "а пачиму сразу не был сделан интернет на HTTPS only".  
потому, что глупо и нелепо приводить цены 2016 года. на заре интернета SSL extended validation сертификат стоил 3000 (три тысячи) в год.
на один домен третьего уровня, для частного лица, по большой акции я покупил со скидкой за 750.
и startssl тогда еще в проекте не было.

потому, что широко распространенное железо в то время, как на серваках так и на персональных компах общего опльзования не потянули бы еще и SSL шифрование. а специальные крипто сопроцессоры тогда стоили дороже средней рабочей станции.

да. прокси у провайдеров и в 1994 и в 2000 и сейчас (сам фаллоформировал, когда прочитал в июне 2018 года на форуме nag.ru). раньше в основном кэшировали контент, резали банеры и malware - повышали скорость узкого аплинка, сейчас в основном режут\ограничивают скорости на абонентов (и кэшируют что получится). man squid delay pool.

я знаю как сейчас работает CDN. тот CDN о котором ты говоришь, который работает сегодня - это уже отдельное молодое направление бизнеса. а тогда (на заре интернета) это было стихийное явление, провайдеры вынуждены были ставить proxy из за дороговизны трафика, "узости" международных каналов, жлобских пиринговых войн. раньше и слова то такого не было, CDN. зато был HTTP, который отлично кэшировался бесплатно для сайтовладельцев и с пользой для юзеров.

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

130. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от нах (?), 18-Июл-18, 11:17 
> зачем уютному персональному бложику

в стране, где сажают за лайк, вы серьезно спрашиваете?

> или лавочке по продаже second-hand кондомов SSL?

у тебя какие-то другие деньги для second-hand кондомов, ты данные кредитки прямо в открытый http вобьешь? Да и просто почтовый адрес и прочие личные данные, наверное, не стоит палить прямо вот так?

> на заре интернета SSL extended validation сертификат стоил 3000 (три тысячи) в год.

наверное, я эту зарю пропустил - или просто не ходил к п-сам в самом плохо смысле, а ходил к "дешевой" thawte. Тысячные цены, по-моему, были исключительно у verisign, и там ты, действительно, платил за понты. (то есть вот ровно так Космонафт и заработал свой первый миллиард - продавал тот же самый воздух вдесятеро дешевле, понятно, покупатели валили валом)

> раньше и слова то такого не было, CDN

ну тогда может не надо употреблять этот термин для описания совсем другого явления, которое так и не называлось?

Я верю, что какие-то местечковые провайдеры, выросшие из хоменетов (где интернет был побочным сервисом за отдельные деньги, и через один adsl на весь микрорайон, а так вообще-то в quake все рубились - там, понятно, и делали всякие проксилки и любые другие странные способы уменьшить траффик) могли в 2000м так работать, но мне вот как-то повезло,ни разу не сталкивался.

В 98м да, бывало - но и то чаще позиционировалось как дополнительный сервис, для тех кто понимает, а не наоборот (у нас было именно так).

> и с пользой для юзеров.

или с вредом - когда закэшировалось, к примеру, не в той кодировке, и пользователь получал абаракадабру, не зная, как от нее избавиться и думая что виноват тот сайт.

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

149. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Анотоним (?), 18-Июл-18, 20:13 
>> зачем уютному персональному бложику
> в стране, где сажают за лайк, вы серьезно спрашиваете?

и как SSL на это повлияет? следователь не увидит лайка? ему будет показываться какой то другой сайт?

>> или лавочке по продаже second-hand кондомов SSL?
> у тебя какие-то другие деньги для second-hand кондомов, ты данные кредитки прямо
> в открытый http вобьешь? Да и просто почтовый адрес и прочие
> личные данные, наверное, не стоит палить прямо вот так?

20 лет палили и ничиего, но тут, ВНЕЗАПНО очковать начали? что так вдруг?

> Я верю, что какие-то местечковые провайдеры, выросшие из хоменетов (где интернет был

использование кэширующего прокси магистральными провайдерами, это не вопрос веры. это факт.

>> и с пользой для юзеров.
> или с вредом - когда закэшировалось, к примеру, не в той кодировке,
> и пользователь получал абаракадабру, не зная, как от нее избавиться и
> думая что виноват тот сайт.

и ты не видишь здесь пользы? мне вас жаль(с).

Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

162. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 19-Июл-18, 11:34 
> и как SSL на это повлияет? следователь не увидит лайка?

увидит, но не сможет просто так выяснить кто его поставил,когда нет возможности ни перехватить траффик и подшить к делу запрос к базе оператора с паспортными данными, ни спросить у владельца бложека так, чтоб тот не мог отказать.
А подписаться "нах" каждый у нас может.

> 20 лет палили и ничиего

вы 20 последних лет совали данные своих карт в открытые каналы?
До этого - да, было дело, их и перли все кому не лень, и даже кому лень тоже перли - для халявного интернета, например. Но те времена давно прошли, уже даже больше 20 лет тому.

> использование кэширующего прокси магистральными провайдерами, это не вопрос веры. это факт.

и третий раз спрашиваю - кто эти п-сы?

Нашими апстримами (надеюсь, никто не угадает) были Спринт и МТУ(забыл, кто у них самих) - никаких проксей там в помине не было. У нас прокси был, выдавался пользователю на дискеточке - и тот должен был обладать интеллектом, чтобы _вручную_ и правильный (их было по числу кодировок) вписать в свои настройки - повторяю, это был сервис, а не анти-сервис. Кстати, я даже как-то и не уверен, что наше оборудование позволило бы избирательно пустить именно http траффик через прозрачный прокси.

Мы далеко не самый крупный провайдер, но и не хоменет, гуляли не на свои.

Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

74. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +4 +/
Сообщение от Аноним (74), 17-Июл-18, 11:59 
Проблема в том, что без "trusted authorities" невозможно защищенно связаться с незнакомцем.

Ведь чтобы начать связь, необходимо подтвердить, что именно ему принадлежит тот или иной публичный ключ (а то вдруг на нас идёт MitM-атака). А как это сделать? В SSH можно сверить хеши ключей, но для этого в начале надо знать настоящий хеш. А у нас нет доверенного канала, чтобы его переслать.

TLS решает проблему тем, что вы оба доверяете тому самому дяденьке trusted autority, который подтверждает идентичность корреспондента(ов)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

77. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 17-Июл-18, 13:24 
> Проблема в том, что без "trusted authorities" невозможно защищенно связаться с незнакомцем.

возможно. невозможно убедиться что он тот, за кого себя выдает - но чаще всего это и не требуется.
Значительно важнее - потом не дать кому-то выдать себя за того - когда у того уже есть репутация.

> В SSH можно сверить хеши ключей, но для этого в начале надо знать настоящий хеш.

и в ssl можно. Ну да, надо - и много вам ssh ключей злые хакеры успели подменить - угадав время, место и target host?
Оттож. При этом ничто не мешает иметь и отдельный канал для простого получения fingerprint или самих ключей (правильнее -второе) - хотя бы даже тот же dns, но использовать его исключительно для _дополнительной_ проверки, а первичной - именно локальную копию ключа.

> TLS решает проблему тем, что вы оба доверяете тому самому дяденьке trusted autority

нет. tls ее решает тем, что твой браузер тyпо доверяет тем дяденькам, и тебя ненужными знаниями не огорчает. При том что у дяденек и так рыла в пушку, так еще в их строй товарищи майоры затесываются целыми батальонами (и различать ca по степени доверия - казалось бы, первое, о чем должны были подумать разработчики, если бы им было, чем - мы не умеем никак).
А если что-то пошло не так - выдает огромную страницу красной бни, без кнопки продолжить.

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

88. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +3 +/
Сообщение от Аноним (74), 17-Июл-18, 14:57 
> невозможно убедиться что он тот, за кого себя выдает - но чаще всего это и не требуется.

В случае банка, биржи и любого другого финансового учреждения важно как раз именно это - что он тот, за кого себя выдаёт

> Ну да, надо - и много вам ssh ключей злые хакеры успели подменить - угадав время, место и target host?

много или мало, но с теоретической точки зрения не должно быть такой возможности, шансы к минимум должны быть сведены

> При этом ничто не мешает иметь и отдельный канал для простого получения fingerprint или самих ключей (правильнее -второе)

Если этот канал небезопасен, то доверять ему можно будет с трудом. Разве что для обнаружения самого факта вмешательства и высвечивания тревоги.

> tls ее решает тем, что твой браузер тyпо доверяет тем дяденькам, и тебя ненужными знаниями не огорчает

Если простого юзера огорчают знания, то он вынужден доверять какой-то сущности, будто администратор локалки, разработчики браузера и т.д.

> При том что у дяденек и так рыла в пушку, так еще в их строй товарищи майоры затесываются целыми батальонами

Я и не говорю, что trusted authorities - безотказная схема, серебряной пули как раз нет. Я лишь говорю, какие задачи она решает, почему возникла

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

5. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от пох (?), 16-Июл-18, 22:24 
а делают они это вот этими самыми руками:

https://mobile.twitter.com/levelsio/status/10187934515533455...
https://mobile.twitter.com/0xjomo/status/1018810610597941249...

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

73. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +11 +/
Сообщение от Николай Панкратов (?), 17-Июл-18, 11:37 
Ой какой же ты дуpак, ну дуpаааак... Забаньте уже всех этих "пoxов", "наxoв", и прочих увеселительных клoeнок. У нас тут вроде не царский двор, шyтов хватает и на других сайтах.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (37), 16-Июл-18, 22:20 
Наконец-то! Тогда и DNS и SNI будут шифрованны, шикарно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

164. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (-), 19-Июл-18, 12:15 
>и DNS

dnscrypt, не?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (7), 16-Июл-18, 22:40 
>Компании Mozilla, Cloudflare, Fastly и Apple работают над новым TLS-расширением ESNI

мазила до сих пор резолвер TTR (Trusted Recursive Resolver), предоставляющего возможность отправки DNS-запросов поверх HTTPS (DoH, DNS over HTTPS)сделать не может и довести до конца проект, хотя обещала что в 60 уже будет работать, а уже за новое взялись, ну типичный современный айти хайтек, срочно лепим новое забивая на старое

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от dimqua (ok), 16-Июл-18, 23:10 
Зато клаудфлара смогла.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

25. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +5 +/
Сообщение от Аноним (37), 16-Июл-18, 23:55 
В 61 уже нормально работает DoH. В 60 крашил браузер. Сейчас мне не хватает только префа для эксклюда некоторых доменов из DoH, чтобы их резолвить через hosts или легаси-днс системой (один домен не резолвится клаудфлярой, другой резолвится неоптимально, т.к. не видит где я с DoH), баг уже открыт с P3.

> ну типичный современный айти хайтек, срочно лепим новое забивая на старое

Обоснуй. Это же прямо связанные вещи. Никогда что ли не слышал смешных людей, которые говорят:
— да зачем вам SNI шифрованный в TLS 1.3 (было обсуждение при работе над ним, с конкретными предложениями, но не вошло в итоге) или далее, всё равно ведь палится через открытый DNS
— да зачем вам DNS шифрованный, всё равно ведь через SNI домен палится, даже в новом 1.3
И ведь не понимают, что обе проблемы надо решать. И ничего не делать — худший вариант. Надо начинать с любого из двух, или одновременно оба, не суть. Надо хоть что-то делать, потому что не важен порядок закрытия этих проблем. Не важно, что решение любого из двух, без второго, будет почти бесполезным на практике, ибо домен утекает. Важен конечный результат: чтобы домен не был виден ни через DNS, ни через TLS. К этому надо идти, и к этому идём, спасибо всем причастным. Это кардинальное улучшение интернета. Голый днс и сни в наши дни просто смешны и ужасны.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

90. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от dimqua (ok), 17-Июл-18, 15:13 
Как удалось завести? У меня и в 61.0 не работал. :-/
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

152. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (152), 18-Июл-18, 22:55 
Просто 3 префа https://gist.github.com/bagder/5e29101079e9ac78920ba2fc718aceec
network.trr.bootstrapAddress;1.1.1.1 или 1.0.0.1 (первый может быть недоступен)
network.trr.mode;3
network.trr.uri;https://mozilla.cloudflare-dns.com/dns-query

Ещё можно ipv6 резолв отключить, если не нужен: network.dns.disableIPv6;true

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

157. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от dimqua (ok), 19-Июл-18, 02:34 
А с гугловским сервером работает? У меня теперь тоже заработало, но только с mozilla.cloudflare-dns.com и никакими другими, в т.ч. со своим. Даже с dns.cloudflare.com и cloudflare-dns.com не работает.
Ответить | Правка | ^ к родителю #152 | Наверх | Cообщить модератору

9. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от Xasd (ok), 16-Июл-18, 23:04 
> При использовании ESNI имя хоста (поле server_name) также передаётся в ClientHello, но в зашифрованном виде. Для шифрования используется секрет, вычисленный на основе ключей сервера и клиента. Для расшифровки перехваченного или полученного значения поля ESNI необходимо знать закрытый ключ клиента или сервера (полюс открытые ключи сервера или клиента). Информация об открытых ключах передаётся для серверного ключа в DNS с использованием TXT-поля "_esni", а для клиентсного ключа в сообщении ClientHello. Расшифровка также возможна при помощи согласованного в процессе установки TLS-соединения общего секрета, известного только клиенту и серверу. Для скрытия обращения к DNS клиентом может применяться DNS-over-HTTPS или DNS-over-TLS.

боже! это слишком сложно!

один маленький (управляемый?!) сбой -- и всё это откатывается на старый дырявый протокол :-) ..

провайдеры лишь всего-навсего просто будут:

* блокировать DNS-over-HTTPS/DNS-over-TLS [ну как минимум популярные серверы].

* перенаправлять все DNS запросы -- на свой DNS-сервер.

* вырезать из DNS -- DNSSEC-структуры и _esni-структуры .

* как и прежде -- подслушивать-и-реагировать на старый добрый нешифрованный SNI!

это даже будут делать не сами провайдеры (по якобы своей воле) -- а по-средствам типового DPI-софта который будет навязываться им (провайдерАМ) для обеспечения законов РКН-и-Яровой.

--------------------------------------------------

клиентский софт -- будет от безысходности откатываться на старое поведение и делать всё по старинке.

а из-за того что _esni-структуры требуют ручное вмешательство -- то это не получит должного распространения среди сайтов.

(будет использовано как обычно только на twitter и gmail.. ну и плюс на полтора сайтах хакера-васи :))

из-за отсутствия популярности инициативы среди сайтов -- Мозилла-и-другие-браузеры НЕ смогут заявить типа "внимание! теперь мы будем работать только с ESNI-сайтами! остальные открываться не будут!"

и это как замкнутый круг приведёт к том что про esni со временем просто забудут как очередная неудачная попытка наладить шифропорядок в web-паутине

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +9 +/
Сообщение от Аноним (37), 16-Июл-18, 23:18 
> провайдеры лишь всего-навсего просто будут:

Это не «всего-навсего просто», лол. И по твоей логике ничего не надо делать, ведь всё равно могут интернет открубить.
Зачем нам трафик TLS шифровать? Ведь могут просто заблочить и вынудить http юзать. Но нет, уже не могут так сделать. Максимум — по IP и SNI мешать устанавливать соединение.
Зачем VPN существует? Ведь легко протокол детектится в 98% случаев. Но чёт только в Китае более-менее пытаются, да и там люди продолжают использовать. Более неумело в Иране пытаются.
Усложнять работу цензурятам всегда есть смысл. Даже чуток.
Это задел на будущее. Старый открытый SNI потом уберут из браузеров и другого софта. Напомню, что некоторые маргинальные браузеры и сейчас поддержки SNI не имеют, и в них даже что-то частично работает.
А блочащие DoH просто выставят себя как дикие страны (у передовых другие методы есть, им это не нужно). Которым можно и санкций подкинуть, мотивируя правами человека.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

19. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от dimqua (ok), 16-Июл-18, 23:22 
Да, в теории многое можно, но на практике не всегда все это реализуется.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

20. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Xasd (ok), 16-Июл-18, 23:27 
> Старый открытый SNI потом уберут из браузеров и другого софта

не смогут убрать!

потому что кроме www-браузера если и обычные библиотеки делающее свои дела через tls.

и вот представь себе -- ты хочешь написать утилиту которая делает запрос.

ты подрубаешь TCP-сокет -- затем хочешь апгрейдить его на TLS-сессию и вдруг тебе становится для этого нужен уже какой-то чёртов esni-ключ! ты уже будешь обязан ещё и DNS-запрос отправить на получение этого ESNI-ключа!

ну теоретически есть вероятность что рано или поздно придёт культура которая будет это поощьрять...

типа каждый программист-будущего будет даже без заиканья (разбуди его ночью ото сна!) говорить "ну конечно чтобы заапгрейдить на TLS нужно сделать DNS-запрос!"

...но сейчас в веритьcя с трудом. :-) .. хотя и возможно -- кто знает.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

24. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Аноним (37), 16-Июл-18, 23:40 
И почему верится с трудом? Вот был 2004 год, и всё кроме браузера, да и даже сами браузеры в большинстве случаев, юзали плейн хттп. И библиотеки все твои. И вот однажды, постепенно, требование TLS возросло до такой степени, что ты теперь не пишешь: вот раньше я мог открыть tcp-сокет и начать просто слать хттп запросы, а теперь мне нужно какой-то tls ещё реализовывать/брать другую библиотеку, заворачивать всё в шифрование, ужас какой!
Или может ты не застал до-tls эру. Вот как ты сейчас tls без особой проблемы реализуешь, так и с ESNI будет. В чём проблема? Ничему новому не хочешь учиться? Ну иди кодь под win98 и старый линух, а то ведь сколько всего напихали нового за эти десятилетия.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

29. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Crazy Alex (ok), 17-Июл-18, 00:20 
Уж из браузеров убрать - запросто, хоть и поэтапно
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

68. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 17-Июл-18, 10:54 
> потому что кроме www-браузера если и обычные библиотеки делающее свои дела через tls.

целых две, не считая форков?
Ну так одну вон уже... эммм...антимат... отрефакторили!

> и вот представь себе -- ты хочешь написать утилиту которая делает запрос.

как и сейчас - тянешь через интуитивно-приятную обертку openssl, ну может - первое время - придется использовать какой-нибудь ее клон, кто у нас там сегодня модно, boring? Вот ее и пользуй. Там еще опасТные протоколы выпилены и сборка под опасТные операционные системы (все что не линукс) поломана, сплошные бонусы!

Если он не дотянулся до этого дурацкого esni - возвращаешь пользователю БОЛЬШОЕКРАСНОЕОКНО - внутрь можешь что-нибудь из /dev/random процитировать, все равно пользы от этого никакой.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

103. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Тузя (ok), 17-Июл-18, 16:55 
Не то чтобы я хотел опровергнуть что-то из вами сказанного, просто напомнить, что в SSL/TLS есть очень www-ориентированные штуки, которые за пределами вебсервера не очень-то и работают в массе своей. Из них сходу вспоминаются 2:
- само SNI, которое поддерживается даже не в каждом вебклиенте, браузеры и большие библиотеки - это да, но в TLS может оказаться не только вебня и вот там всё грустно.
- Wildcard, опять же, применение которого тоже ограничено в протоколах.
- Их сочетание.

Я понимаю, что для посылки веб-запроса по идее надо бы иметь SNI, в общем случае. Но многие не парятся, а убирать поддержку расширения, которое гарантировано работает только в браузерах и больших популярных библиотеках из "другого софта" очень просто, ведь его и не завезли. ESNI туда тоже не завезут, сложно.

Да, на фоне ESNI само SNI выглядит просто, но народ решает оба вопроса (SNI/Wildcard) посредством обязывания покупать сертификат содержащий SAN.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

17. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от dimqua (ok), 16-Июл-18, 23:19 
>блокировать DNS-over-HTTPS

Разве это так уж просто сделать?

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

22. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +5 +/
Сообщение от Xasd (ok), 16-Июл-18, 23:29 
>>блокировать DNS-over-HTTPS
> Разве это так уж просто сделать?

ну как Телеграм :-)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

42. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (42), 17-Июл-18, 06:03 
Вообще-то да. Это обычный HTTPS трафик, провайдер его видит шифрованым, ну если не пойти и не перебанить все известные DOH сервера.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

93. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от dimqua (ok), 17-Июл-18, 15:19 
Так ведь перебанить _все известные_ DOH сервера невозможно, а блокировать весь https трафик никто не станет в здравом уме.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

122. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (122), 17-Июл-18, 21:40 
Станут. Госбезопасность шерифа волнует, а проблемы индейцев - нет.
Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

27. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Crazy Alex (ok), 17-Июл-18, 00:19 
Как раз нормально. Как отладят/внедрят - браузеры для начала станут всё, что такие штуки не реализует, показывать как недоверенный сайт (точнее, сначала так будет происходить для какого-то известного набора, как для HSTS, например). А потом - тупо перестанут работать в несекьюрном режиме без адских плясок.

Ну а что в Россиях это могут тупо административно побить - так с тем же успехом могут и вовсе шифрование трафика запретить. Это не проблема мейнстримных решений, борьба со свихнувшимися властями - это к даркнетам.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

67. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от нах (?), 17-Июл-18, 10:46 
> из-за отсутствия популярности инициативы среди сайтов -- Мозилла-и-другие-браузеры НЕ смогут
> заявить типа "внимание! теперь мы будем работать только с ESNI-сайтами! остальные открываться не
> будут!"

мурзила - уже может, полутора оставшимся пользователям уже все равно.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

111. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (111), 17-Июл-18, 19:25 
> провайдеры лишь всего-навсего просто будут:

* блокировать DNS-over-HTTPS/DNS-over-TLS [ну как минимум популярные серверы].
* перенаправлять все DNS запросы -- на свой DNS-сервер.
* вырезать из DNS -- DNSSEC-структуры и _esni-структуры .

А, кардеры им будут очень благодарны.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

14. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от xm (ok), 16-Июл-18, 23:13 
Вопрос, мягко говоря, перезрел.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (31), 17-Июл-18, 00:36 
Рыба уже давно уже сгнила с головы, они ток задумались.
Тут бы проблемы DNSSec и антиспуфа порешать в BGP by default...
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

34. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от xm (ok), 17-Июл-18, 01:41 
+100500
Сегодня DNSSEC / DANE + DNS-over-TLS должно стать первоочередной задачей.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

94. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от dimqua (ok), 17-Июл-18, 15:24 
Как выше писали, DoT не имеет такого уж большого смысла, если имя хоста передаётся в SNI в открытом виде даже в TLS 1.3.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

102. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от xm (ok), 17-Июл-18, 16:54 
Во-первых, не вижу где. А, во-вторых, и это главное, не вижу связи.
На кой, собственно, использовать SNI вместе с DNS-over-TLS?
Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

118. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от dimqua (ok), 17-Июл-18, 19:58 
Не вместе с DoT, а при обращении к сайту по HTTPS, будет передаваться SNI.
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

126. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от xm (ok), 17-Июл-18, 22:39 
В DNS-over-TLS внезапно никакого HTTPS нет.
Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

179. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (179), 22-Июл-18, 10:12 
Внезапно при установлении TLS соединения со SNI, твой DNS-over-TLS теряет смысл, потому что имя домена прекрасно светится в SNI.
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

36. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (122), 17-Июл-18, 01:58 
Да бизнес это никогда не внедрит.

Вы же видели - Mozilla и Amazon закрыли domain fronting для того, чтобы угодить российскому государству.

Поэтому никто заморачиваться с детектом и удалением этого шифрованного sni не будет. Поступят гораздо проще. Ведь уже есть закон о передаче ключей шифрования. Соответственно, если на одном сервере с заблокигованным или просто неугодным сайтом размещается сайт с этой байдой, то от него требуется передача ключей шифрования, и сайт блочится.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Аноним (37), 17-Июл-18, 02:52 
>  Да бизнес это никогда не внедрит.

Чушь. Бизнесу нет причин это бойкотировать. И есть причины это внедрять. Ибо иначе бы и https не внедряли. А РКН никого не волнует.

> Вы же видели - Mozilla и Amazon закрыли domain fronting для того, чтобы угодить российскому государству.

Ложь и чушь. У Mozilla никогда не было фронтинга. Щас бы их с гуглом путать, лол.
Амазон не закрывал из-за РФ, как и гугл. Читайте https://www.opennet.ru/opennews/art.shtml?num=48768#9
> Чисто хронологически может и после, но не вследствие. Гугл закрыл фронтинг ещё 13 апреля:
> https://trac.torproject.org/projects/tor/ticket/25804
> https://www.theverge.com/2018/4/18/17253784/google-domain-fr...
> Т.е. прямо в день суда по Телеграму. Вы верите в такую скорость реакции? Это при том, что столько неделю его миллионы айпишников были забанены? Некоторое время даже те, что фронтят www.google.com и прочие его ресурсы. Очевидно уже какое-то время собирались закрыть фронтинг. Напомню ещё деталь, если кто не следил. Хоть суд был и 13 апреля, блокировки РКН начал только в понедельник 16.
> Амазон следом пошёл, но запрещал фронтить он не телеграму, а Signal мессенджеру. Который в свою очередь вовсе не бодался с РКН, а юзал фронтинг для арабских стран. И привлечь внимание пытались они:
> https://signal.org/blog/looking-back-on-the-front/
> А РКН и без всякого рабочего фронтинга держал 9 миллионов айпишников Амазона в блоке до прошлой недели. И до сего момента ещё держит почти 3 миллиона.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

39. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (37), 17-Июл-18, 02:55 
> Поэтому никто заморачиваться с детектом и удалением этого шифрованного sni не будет. Поступят гораздо проще. Ведь уже есть закон о передаче ключей шифрования. Соответственно, если на одном сервере с заблокигованным или просто неугодным сайтом размещается сайт с этой байдой, то от него требуется передача ключей шифрования, и сайт блочится.

Да, могут и так поехать. Что сказать-то хотел? Могут ещё проще: государственный митм государственным сертификатом, без которого https просто не будет работать. И всё, весь трафик на ладони.
Но кого волнует Северная Корея, Иран, РФ и Китай? Не для них и не ими это разрабатывается.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

89. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от нах (?), 17-Июл-18, 15:08 
> Но кого волнует Северная Корея, Иран, РФ и Китай?

амазона и гугля, как видите, волнует. самый богатый человек мира потому и самый богатый, что не ленится нагнуться за лишним рубликом довольных россейских потребителей - даже если ради этого надо вышвырнуть со своих серверов какой-нибудь телеграмм, чтоб товарищмайор был доволен.

это вот клятая корпорация зла дошла в своем зле аж до того, что windows store через mitm proxy не работает никак, никогда и ни при каких настройках. Теряет бабки, да и репутацию среди офисных крыс, но чинить отказывается. А тем временем корпорация добра выпилила из хрома pkp, чтоб товарищмайору было удобнее.
(а из телеметрии - не выпилила, afaik. Это товар, товарищмайору надо за него заплатить, как все.)

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

114. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от DPDKguy (?), 17-Июл-18, 19:29 
>даже если ради этого надо вышвырнуть со своих серверов какой-нибудь телеграмм, чтоб товарищмайор был доволен

Это весьма непростая медийная история. Если выкидывать, то есть репутационные риски(общественное мнение в США сильное и это выльется в ощутимую потерю денег). Если не выкидывать - недоступность для клиентов в регионе.


В случае с РКН сыграл факт, что Жаров в санкционном списке.

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

131. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 18-Июл-18, 11:22 
> Это весьма непростая медийная история. Если выкидывать, то есть репутационные риски(общественное
> мнение в США сильное

оно там специфичное - пока не затрагивает сами Штаты, особо ни на что не влияет.

А у нас: "Egypt, Oman, Qatar, and UAE" (из сигналовского письма скорби) - боюсь, что общество в США слабо представляет, где это и на какой планете.

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

41. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от нона (?), 17-Июл-18, 05:15 
> позволит передавать идентификатор запрошенного хоста в шифрованном виде.

Нужно. Нужно. Нужно!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (43), 17-Июл-18, 06:53 
Получается, прокси - как анонимайзеры, так и корпоративные - при таком раскладе идут лесом?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

87. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (43), 17-Июл-18, 14:56 
Похоже на то. Я во всяком случае не очень понимаю, как в таком случае прокси будет определять, кому запрос адресован.

Местные эксперты, по ходу, с ответом слились, но пост на всякий случай заминусовали... а меж тем вопрос вполне здравый.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

154. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (152), 18-Июл-18, 23:04 
Как это как определять? А айпишник в пакете для чего указан? Вот пусть прокся и шлёт его туда неизменённым, как сейчас и происходит с прозрачными проксями. Зачем им смотреть в SNI, лол? Это не их слой. Ей пришёл IP-пакет, адресованный на ip:port сервера, это всё, что надо знать, чтобы его отправить дальше. А там уже сервер назначения разберётся со SNI/ESNI.
Вопрос не здравый, а глупый, видимо поэтому проминусовали и прошли мимо.
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

161. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (43), 19-Июл-18, 10:39 
> Как это как определять? А айпишник в пакете для чего указан? Вот
> пусть прокся и шлёт его туда неизменённым, как сейчас и происходит
> с прозрачными проксями. Зачем им смотреть в SNI, лол?

Затем, что прокси еще и для фильтрации трафика используются. Лол.
В такой ситуации останется только либо пропускать весь шифрованный траф молча, либо блочить все шифрованное "потому что шифрованное".

> Вопрос не здравый, а глупый, видимо поэтому проминусовали и прошли мимо.

Нормальный вопрос. Безопасность - это хорошо, только не нужно из=за нее все ломать...

Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

44. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (44), 17-Июл-18, 07:02 
Чего там шифровать? С каких сайтов тянешь ad блоки по текущему гнезду? да уж великий секрет. А если адрес вбил, без dns никуда, вот его скрыть это плюс. А браузеры пусть дальше свои костыли засовывают, скорей накроется этот скриптовый треш.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (37), 17-Июл-18, 07:14 
> А если адрес вбил, без dns никуда, вот его скрыть это плюс.

И какой же в этом плюс без шифрования SNI? Вот скрыл ты днс шифрованием, а всё равно домен палится в открытом SNI. Это бесполезно.
Решать надо обе проблемы, они напрямую связанны и представляют одну проблему. И это как раз движение к решению.
Или ты вообще не понимаешь как интернет и веб работает, дружок?

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

47. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от Аноним (44), 17-Июл-18, 07:35 
дружок, я про то что реализация веба на сегодня исключительно косячна, эти наработки из прошлого века. Сегодня пользоваться уже почти невозможно. Хотят лечить флаг им
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

50. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (50), 17-Июл-18, 07:58 
Хотят лечить вебом флаг? Какой флаг? И зачем его лечить? Это какой-то молодёжный сленг?

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

51. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (44), 17-Июл-18, 08:18 
этому сленгу лет за писят уж. Это вообще моя планета?
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

60. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Ю.Т. (?), 17-Июл-18, 09:30 
Запятые нужно ставить.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

62. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (62), 17-Июл-18, 09:55 
"эти наработки из прошлого века. Сегодня пользоваться уже почти невозможно."(с)
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

48. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (31), 17-Июл-18, 07:35 
QUIC шифрует SNI еще надежнее, единственное что там из заголовка можно получить это метку connection-id. И вообще как так вышло, что TLS умеет отдавать заголовок хоста без шифрования?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (49), 17-Июл-18, 07:56 
У лидеров рынка NIH-синдром же.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

53. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от КО (?), 17-Июл-18, 08:57 
>И вообще как так вышло, что TLS умеет отдавать заголовок хоста без шифрования?

Сначала не умели. Т.е. идя на сайт по ip X.X.X.X клиент ожидал там сертификат по имени www.yyyyyyy.com. Прокси на сервере никак не могло угадать, а куда ломится клиент. Поэтому https сервера были по одному на ip. И сказали все -это не хорошо. И добавили открытое имя, чтоб сервер мог ответить нужным сертификатом. Догадаться выдать ответ сразу на кучу и клиент бы шифровал нужным, решили, что глупо и несекурно. :)

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

71. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –2 +/
Сообщение от нах (?), 17-Июл-18, 11:18 
> Поэтому https сервера были по одному на ip. И сказали все -это не хорошо.

и это была чудовищная глупость. Настолько вопиющая, что начинаешь сомневаться, что именно глупость.
В тот момент, когда ты шел на одессу, а вышел ты нахрен - надо вывести понятное человекочитаемое (а не большую-красную-хню) сообщение - "здесь шифрование только для галочки - и обеспечивает его не www.yyyyyyy.com, а www.xxxx.net - нажмите два раза reset,и застрелитесь, если вы ничего не поняли - все равно вы в этом мире не жилец"

потому что если там cloudflare - этот yyyyyyy доверил твою (!) информацию cloudflare. Если дефолтхост шитхостера "мильенсайтовза$25" - то сам понимаешь. А если google.com вместо gmail - то ничего в общем страшного. Как и корпоративный прокси. Но вообще-то неплохо бы тебе об этом знать до нажатия ok. И предупредить, если в другой раз вылезет кто-то другой. Ни в одном из этих случаев sni никакой секьюрити не добавляет, наоборот, позволяет скрывать явную сдачу тебя с потрохами.

P.S. кстати, одного меня напрягает ультимативное требование cloudflare переводить домен на их ns, без каких-либо альтернативных вариантов?

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

156. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от А. Алког (?), 19-Июл-18, 01:59 
>> Поэтому https сервера были по одному на ip. И сказали все -это не хорошо.
> и это была чудовищная глупость. Настолько вопиющая, что начинаешь сомневаться, что именно
> глупость.
> В тот момент, когда ты шел на одессу, а вышел ты нахрен

Почему нахрен? Ну на Украину, ну и что сразу так... >:-)

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

175. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (179), 21-Июл-18, 00:36 
На шаред хостинге овер 1000 хостов на одном IP. Так каждому клиенту портянку в XX мегабайт на каждый запрос придётся отдавать.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

54. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Xasd5 (?), 17-Июл-18, 09:03 
> QUIC шифрует SNI еще надежнее,

ну и поведай -- как же в QUIC происходит обмен ключами для SNI ?

точнее говоря -- расскажи -- как происходит противостояние от MitM для фазы SNI ?

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

55. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Нанобот (ok), 17-Июл-18, 09:20 
>Информация об открытых ключах передаётся для серверного ключа в DNS с использованием TXT-поля "_esni"

да ну нафиг. лишняя сложность, плюс дополнительная точка отказа

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

59. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +4 +/
Сообщение от Аноним (56), 17-Июл-18, 09:30 
DNS устарел, HTTP устарел, BGP без BGPsec устарел... Нас нужны новые интернет!!!!!
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

61. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Andrey Mitrofanov (?), 17-Июл-18, 09:46 
>Нас нужны новые интернет!!!!!

https://duckduckgo.com/?q=pied+piper+new+internet
https://duckduckgo.com/?q=pied+piper+new+internet&iax=images...

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

64. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Maxim (??), 17-Июл-18, 10:35 
похоже на какое-то бла-бла
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

79. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –2 +/
Сообщение от Аноним (-), 17-Июл-18, 13:33 
whois говорит, что duckduckgo хостится в ирландии, а все мы знаем, что по ирландии фбр ходит как у себя дома, а раз фбр ходит, то и для остальных твои поисковые запросы — не секрет. Особенно c учётом того, что ты не отключил жабоскрипт.
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

83. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Andrey Mitrofanov (?), 17-Июл-18, 14:07 
> whois говорит, что duckduckgo хостится в ирландии, а все мы знаем, что
> по ирландии фбр ходит как у себя дома, а раз фбр
> ходит, то и для остальных твои поисковые запросы — не секрет.
> Особенно c учётом того, что ты не отключил жабоскрипт.

Айяйяй, Как же мне спрятать мои поисковые запросы, которые я выложил на опенет??  Бида-бида.

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

125. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (125), 17-Июл-18, 22:28 
ФБР не работает за границей USA. Ты бредишь.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

144. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от IRASoldier (?), 18-Июл-18, 18:51 
Работает, в тех случаях, когда преступление, разрабатываемое ФБР, предполагает действия преступника/ов, являющегося/ихся гражданином/анами  США с территории вне США - естественно, при согласовании действий с соответствующими органами соответствующей страны. С некоторыми странами заключены помимо общих, по части выдачи и проч. бла-бла еще и партнерские ведомственные соглашения, позволяющие ФБР в определенных случаях действовать в юрисдикции этих стран.
Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

145. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от IRASoldier (?), 18-Июл-18, 18:53 
Навскидку по теме - https://ria.ru/society/20051012/41752859.html
Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

146. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от IRASoldier (?), 18-Июл-18, 18:57 
Также ФБР может проводить оперативно-розыскные мероприятия за рубежом и в отношении неграждан США, если последние совершили преступления на территории США - опять же, всё упирается в конкретные соглашения.
Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

112. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (111), 17-Июл-18, 19:28 
Какая точка, какого отказа. Без DNS всё равно у вас HTTPS ни.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

65. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –3 +/
Сообщение от Аноним (65), 17-Июл-18, 10:43 
народ не понимает, что это делают не для их безопасности, а для финансовой безопасности неких инет-контор. это натягивание шифрование на все и вся рано или поздно выльется в то, что невозможно(или очень проблематично) будет блокировать непотребный пользователю контент. т.е. как минимум они хотят убрать возможность блочить рекламу на уровне днс и хттп. когда с этим закончат, в браузерах поменяют апи, чтобы невозможно было юзать блокировщики рекламы.
это нескоро будет, но будет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

70. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (70), 17-Июл-18, 11:14 
Никто тебе не мешает поднять собственный прокси и блочить всё что угодно на уровне DNS и HTTP. Виндовые антивирусы имеют такую встроенную функцию.

А чтобы недопустить блокировщиков рекламы на уровне API рассширений, надо так сильно его урезать, что возникнут успешные форки браузеров. Возможно, даже возглавляемые некоторыми из оригинальных разработчиков.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

72. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (72), 17-Июл-18, 11:35 
Финансовая безопасность? Лол.
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

107. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от X4asd (ok), 17-Июл-18, 18:28 
> как минимум они хотят убрать возможность блочить рекламу на уровне днс и хттп

уж не буду говорить про то что ни кто тебе не мешает наложить на исходный код браузера патч (и заметь -- ПАТЧ а не ФОРК).

вместо этого скажу -- ни кто тебе не запрещает НЕ ПОСЕЩАТЬ сайты реклама на которых тебя раздражает.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

113. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (111), 17-Июл-18, 19:28 
А не похер бы, если всем это в плюс?
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

75. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +6 +/
Сообщение от Cradle (?), 17-Июл-18, 12:02 
Хорошая штука, если действительно вбедрится и будет стабильно работать. Но Боже, сколько соплей в комментах - эти люди не въезжают что SSL/TLS это уже давно не про HTTPS, а про те новые протоколы вроде MQTT на которых сейчас "умная" электроника вертится и её сейчас будет всё больше и больше, и там вы как пользователь/потребитель на вашу безопасность сами повлиять не можете, если разработчик за вас не позапотился. И государству как раз весь этот траффик вполне по барабану, а вот всяким "хацкерам", реальному криминалу и всяким биг-дата-социнженерам очень даже интересен.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

78. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (78), 17-Июл-18, 13:28 
> а про те новые протоколы вроде MQTT

где там sni и зачем он нужен умному дому ("ключи от всего у кого-то поумнее чем хозяин" (c)  ?

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

81. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Cradle (?), 17-Июл-18, 13:41 
серьёзные IoT сейчас работают с облаком через SSL/TLS, SNI необходим чтобы трафик между нодами балансировать
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

82. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Cradle (?), 17-Июл-18, 13:51 
в том смысле что заточенное под IoT облако обеспечивает N сервисов (виртуальных хостов) с М нод, и всё это нужно правильно балансировать.
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

91. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от Аноним (78), 17-Июл-18, 15:15 
вы что-то пургу несете. Какой именно промышленный балансер работает на основании такой ерунды как sni, чтоб не вляпаться ненароком?

И что мешает вместо этого использовать банальный dns по его прямому назначению - у вас в ipv6 снова недостаточно адресов?

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

95. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Cradle (?), 17-Июл-18, 15:34 
может здесь лучше объяснят: https://aws.amazon.com/de/blogs/aws/new-application-load-bal.../
Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

100. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (78), 17-Июл-18, 16:22 
> может здесь лучше объяснят

нет, здесь не лучше - у них sni используется по прямому назначению, чтобы напихать на один балансировщик мильен хостов с разными зачем-то сертификатами. Балансировщик этот траффик честно расшифровывает. Ну мало ли, какие у людей бывают странные идеи - купил на амазоне балансер, решил поделиться с друзьями, почему же нет. До этого они как раз sni не поддерживали.

где тут вы узрели балансировку ПО sni и причем тут вообще iot и шибкоумныедома, которым и одного домена (может с сабдоменами, но и это необязательно) достаточно - совершенно неясно.

если конкретно вы, зачем-то, при разработке такой системы наплодили несвязанных доменов, выписали на них все отдельные сертификаты, а потом начали с этим героически бороться - то так и скажите, тут все свои, подумаешь, обляпался.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

104. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Cradle (?), 17-Июл-18, 17:02 
именно по тому же назначению: организующая свое облако компания (или арендующая кусок облака у амазона) делает это не для своей забавы, а чтобы продавать сервис клиентам - иногда конечным пользователям, но чаще B2B заказчикам, а они уж потребителям. Получается, что на каком-то числе нод хостится какое-то число _независимых_ проектов, чаще всего больше одного, соответственно на проект минимум один домен и свой сертификат. В случае классического веба и https обычно нагрузка на ноду была достаточная чтобы каждая отдельная нода обслуживала только один проект (сервис), скалировались они горизонтально. Для IoT это неразумно, там нагрузка по другому распределяется, например важно иметь десятки тысячи открытых tcp соединений без потери латентности, но по которым относительно редко что проходит. Поэтому для IoT используется другая структура, ноды вполне скалируются вертикально (по несколько сервисов на ноду, на разных портах или IP например), а балансируют это все софтверные прокси (несколько выделенных нод на всё облако), которые же умеют ssl и tls эффективнее чем сами app- ноды, и админить там это удобнее. И как вы теперь такую структуру без sni сделаете?
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

80. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –5 +/
Сообщение от Ivan_83 (ok), 17-Июл-18, 13:40 
"DNS-over-HTTPS или DNS-over-TLS" - АНБ радо.
Оно и будет держать под колпаком те несколько таких серверов.
А то они было запереживали что отдали совсем контроль за инетом в виде ICANN, а теперь они ещё и DNS сделают чтобы только через них работал, и смогут выключать инет любому когда захотят.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

96. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +3 +/
Сообщение от dimqua (ok), 17-Июл-18, 15:35 
Потихоньку растёт число DoH/DoT серверов от энтузиастов из разных стран.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

98. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –4 +/
Сообщение от Ivan_83 (ok), 17-Июл-18, 15:41 
А ты прямо вот так доверяешь всем незнакомцам на улице ключи от хаты?
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

105. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от xm (ok), 17-Июл-18, 17:16 
А что, вы таки уже внедрили свою альтернативу DNS, как водится, с блекджеком и шлюхами?
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

106. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –4 +/
Сообщение от Ivan_83 (ok), 17-Июл-18, 17:58 
Мне не требуется скрывать факт обмена информацией с сайтами.
А если потребуется я воспользуюсь тором или и2п, а не будут фигнёй страдать.
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

108. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от xm (ok), 17-Июл-18, 18:33 
Ещё один "честный человек" которому "нечего скрывать".
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

109. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Ivan_83 (ok), 17-Июл-18, 18:56 
Не так.
Все эти навороты излишни и бессмысленны.
У меня свой unbound но я не включал и не настраивал dnssec потому что в этом нет смысла: сайты где деньги имеют сертификат, а на остальное мне плевать.

Мозилла вообще давно хотела встроить тор в браузер, а вместо этого страдаёт фигнёй и костылями вокруг DNS.
Остальные участники могли бы сделать так же.
В тор эти проблемы решены кой как.

Но они упорно двигают костыли, которые дадут им рычаги влияния.
Думаешь все эти участники не поднимут у себя эти сервера и не прибьют на гвозди в софте?
Это первое что они сделают, и после этого будут видеть каждый шаг каждого юзера, а кого надо смогут куда надо заворачивать или отключать.

Я за открытый веб, а весь этот TLS, DNSSEC - оно прямо про обратное, концентрация ключевых элементов инфраструктуры в одних лапах.
Думаю им очень понравились результаты работы 8.8.8.8 и теперь хотя осчастливить всех насильно.

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

120. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Cradle (?), 17-Июл-18, 20:42 
> Все эти навороты излишни и бессмысленны

вспомните об этом пожалуйста когда станете покупать какие-нибудь радио-включаемые розетки или настольные лампы с доступом со смартфона, управляемые со смартфона и голосом электро- жалюзи на окна, вентиляторы, регуляторы отопительных батарей, мотор для гаражных ворот, может ещё какой гаджет из списка "Device modules" на https://fhem.de/commandref.html (хотя там на fhem всё устаревшее на пару лет). Это всё ведь  реально становится так удобно, когда всю старую и новую домашнюю электронику можно включать не вставая, со смартфона, который и так всегда в кармане,  правда? Или там уходя из дома статус посмотреть, не забыли и чего?
И как вы на всю эту разнородную мелочь свой tor пихать будете?

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

132. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 18-Июл-18, 11:35 
> вспомните об этом пожалуйста

я об этом каждый раз вспоминаю, когда выясняется, что еще один поставщик модулей для x10 кончился.

Но нет, оборудования, зависимого от чужих клаудов, в моем доме не будет никогда.

(в том числе, кстати, потому что уже были истории, как людям приходилось выковыривать шибкоумные розетки, регуляторы, водяные вентили и прочее, что нельзя вот так просто и быстро заменить, потому что производитель контроллера внезапно взял и закрыл свой сервис - а контроллер без него ни чихнуть, ни пёрнуть не может)

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

139. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Ivan_83 (ok), 18-Июл-18, 13:13 
Я такой хлам никогда не куплю, разве что на запчасти.
У меня даже смарт телеку инет запрещён, потому что задрал ставить виджеты вендора.
И это ещё старый смарт тв, без камеры и микрофона.

В остальном, у меня маленькая квартира а я пока здоровый человек, поэтому мне проще встать, подойти и вкл/выкл, чем дрюкать пальцем в экран. Вот пду от телека и вентилятора удобно - можно даже глаза не открывать, а сенсорный экран - отстой.

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

143. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 18-Июл-18, 17:52 
> Я такой хлам никогда не куплю, разве что на запчасти.

не зарекайся, не зарекайся.

телек-то еще может работать без интернета. А эти хоменетовские железяки - _в_принципе_ не могут - НЕТ у тебя прямого доступа к управлению.

что там творится в мозгах у их разработчиков - съедены гуглем, или это они так заботятся о пользователях, хз. Но найти полноценную систему умного дома, способную хоть как-то работать изолированно - даже не пытайся. Сразу бери паяльник и ардуину. До тебя уже сто раз искали.

Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

147. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Cradle (?), 18-Июл-18, 18:59 
> что там творится в мозгах у их разработчиков

это всётаки как-то больше у маркетологов и продуктманагеров мозги так заточены, а разрабы-то обычно люди подневольные, делают как начальство скажет. У меня вот ровно в прошлом году такой проект был где до заказчика наконец доперло что отказавшись от тотальной интернетозависимости они заполучат ещё несколько процентов дополнительных покупателей, поэтому они пришли к нам уже с запросом что смартфон должен уметь работать с их железяками приоритетно через локальный вайфай, облако опционально. Интересный получился проект, крутилось на локальном wifi-gateway со слегка подпиленным mosquitto, avahi там итд.. Жаль сорвался проект - пробники я им сделал, заплатили неплохо, но потом увели их у нас кто-то покрупнее. Ждем встретить их на рынке :)

Ответить | Правка | ^ к родителю #143 | Наверх | Cообщить модератору

135. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от товарищ майор (?), 18-Июл-18, 12:42 
> А если потребуется я воспользуюсь тором или и2п

правильно, чтобы мы сразу увидели, что к тебе надо заглянуть на огонек.

Весь смысл избавления от sni, если ты не понял, был (бы, если бы я не нажал кое-какие рычажки) именно в том, что невозможно нормально отличить, котиков ты смотришь, как предыдущие десять лет что мы за тобой наблюдаем, или тебе уже потребовалось заниматься вредной антигосударственной деятельностью.

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

84. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (84), 17-Июл-18, 14:10 
И как они представляют себе работу виртуальных хостингов в таких условиях?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

174. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (179), 21-Июл-18, 00:34 
Элементарно. Вывешивается фронтинг, далее балансер как анализировал SNI, так и продолжит.
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

85. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –3 +/
Сообщение от Legushatnic (?), 17-Июл-18, 14:38 
Без SNI тоже можно понять что там хостят, отсутствие SNI не панацея. ISP будет анализировать по IP.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

92. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от товарищ майор (?), 17-Июл-18, 15:16 
понять можно, пришить к делу нельзя.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

97. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от dimqua (ok), 17-Июл-18, 15:37 
Сколько сайтов висит на одном IP от cloudflare? :-)
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

110. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –2 +/
Сообщение от Аноним (110), 17-Июл-18, 18:59 
MITM от FSB не проблема.
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

150. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (-), 18-Июл-18, 22:42 
> MITM от FSB не проблема.

Истеричный государственный бомбеж Телеграма говорит как раз об обратном.
Если бы не было проблемы, то просто прослушивали бы, и все.

Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

116. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от DPDKguy (?), 17-Июл-18, 19:34 
нуну ) А дальше alt-svc quic="www.example.com:443";

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

99. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +2 +/
Сообщение от Аноним (74), 17-Июл-18, 15:53 
Вот единственное, что реально во всём этом пугает - всё нарастающая сложность. На старые бородатые технологии все накручивается и накручивается слоями, будто матрешку пакуют. Я понимаю, что обратная совместимость. Но сложность - это плохо
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

124. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (124), 17-Июл-18, 22:02 
+1. Невозможно доверять технологии слишком сложной для понимания.
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

127. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (74), 17-Июл-18, 22:44 
доверять причём во всех смыслах. Даже если делали без закладок, в сложной куда выше шанс непреднамеренной ошибки, просто из-за сложности
Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

159. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от Аноним (111), 19-Июл-18, 09:01 
В чём сложность? В необходимости прочитать один public key с DNS?
Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

133. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от нах (?), 18-Июл-18, 11:40 
> Я понимаю, что обратная совместимость.

о чем вы, я вас умоляю? Никому обратная совместимость не нужна в современном мире.
У вас все равно может быть только самая распоследняя версия браузера и самая распоследняя версия чегонибудьssl, иначе вы полезете на мой ценный хомячок по неправильному tls <1.3-драфт-еще-не-дописали протоколу, и он вас не пустит (и даже не потому что я принципиальный козел, а потому что докер-образ обновился)

> Но сложность - это плохо

вам - плохо, товарищмайору - неплохо.

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

137. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (137), 18-Июл-18, 13:01 
> Никому обратная совместимость не нужна в современном мире.

Ага, а почему тогда почему нельзя спроектировать протокол с нуля, без реликтов истории? Ведь вы же говорите, что не нужна обратная совместимость.

Под низом любого tls всё равно лежит старый добрый http, и никто движок браузера на рендеринг чего-то ещё переписывать не будет. А tls сам лежит под старым добрым tcp, ну и т.д. Обратная совместимость правит миром!

> вам - плохо, товарищмайору - неплохо.

Да что вы со своим майором всё время, как будто ему делать нечего как вот за вами персонально следить. Кроме майора есть ещё много всяких субъектов и факторов.

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

142. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 18-Июл-18, 17:48 
> Ага, а почему тогда почему нельзя спроектировать протокол с нуля, без реликтов истории?

можно, там выше в теме есть пример.
Просто мозила не хочет, а вам не дадут (спроектировать дадут, не дадут возможности широко распространить)

> Под низом любого tls всё равно лежит старый добрый http

ой...

Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

101. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (101), 17-Июл-18, 16:41 
> необходимо знать закрытый ключ клиента или сервера

А который из серверных ключей, если имя сервера клиент ещё не указал?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

115. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (111), 17-Июл-18, 19:33 
Имеется в виду пара к esni public.
Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

117. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –1 +/
Сообщение от Аноним (111), 17-Июл-18, 19:35 
Но вот для всяких автаркий типа известных "блокировщиков" телеграма это будет реально не eSNI, а soSNI. И это радует.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

134. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (134), 18-Июл-18, 12:04 
Для отбитых идиотов поясняю:

1. Кто хотел что-то скрывать - давно скрывает и делает это успешно и тихо, а не как идиот Дуров, который зачем-то мазолит глаза органам своими публичными заявлениями.
2. Как сотрудник провайдера истинно не понимаю чему тут школьники и идиоты радуются - данное нововведение приведёт только к ухудшению ситуации с блокировкой по спискам РКН. РКН, думается мне, тупо будет блочить по ip в этом случае. Кто пострадает? Мы же. Чему вы радуетесь, болезные?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

136. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –2 +/
Сообщение от нах (?), 18-Июл-18, 12:47 
> Для отбитых идиотов поясняю:

бестолку. Тут и условно-вменяемые радуются, пляшут и поют... :-(

и очень навряд ли Дуров - идиот, у идиота не может быть овер2k BTC не считая прочего нажитого "честным трудом" бабла. Скорее он работает ровно на тех же прекрасных людей, вполне сознательно. Вот насчет Жарова есть сомнения.

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

138. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Andrey Mitrofanov (?), 18-Июл-18, 13:11 
> и очень навряд ли Дуров - идиот, у идиота не может быть
>Скорее он
> работает ровно на тех же прекрасных людей, вполне сознательно. Вот насчет
> Жарова есть сомнения.

И этот оже работает.  И тоже на прекрасных людей.  Цветы цветут, какие сомнения-то?

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

141. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 18-Июл-18, 17:45 
> И этот оже работает.  И тоже на прекрасных людей.

этот может быть искренне верующим, такое случается. В отличие от того, который с 2k BTC - так точно не бывает.

Ответить | Правка | ^ к родителю #138 | Наверх | Cообщить модератору

151. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (111), 18-Июл-18, 22:55 
Пусть "блочит по IP". Подмена адресов в "заблоченных" доменах очень быстро отучит от сего действия.
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

153. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (111), 18-Июл-18, 22:58 
Ну и общий эффект от таких "блокировок" будет уже приличным. Не вижу особой беды, если эти блокировки превратятся в полное дерьмо.
Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

160. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Andrey Mitrofanov (?), 19-Июл-18, 09:28 
> Пусть "блочит по IP". Подмена адресов в "заблоченных" доменах очень быстро отучит
> от сего действия.

Не отучила.  Они уже составили белый список из 3-ёх IP, президент.ру, 127.0.0.1 и их хост раздачи блокировок.  Теперь всё работает!

Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

173. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (179), 21-Июл-18, 00:33 
Так это вообще отлично.
Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

165. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –2 +/
Сообщение от Аноним (134), 20-Июл-18, 10:32 
> Пусть "блочит по IP". Подмена адресов в "заблоченных" доменах очень быстро отучит от сего действия.

  Да ничему не научит. Есть решение суда, есть запись в реестре РКН согласно этому решению. Нет на данный момент процедур, которые бы быстро этот ip от туда убрали на основании того, что "там блокируется ещё куча всего невинного". Страдать будут пользователи. Надо просто понимать элементарные особенности работы законов и т.п. Вот что бы такого не было было хотя бы SNI - теперь не будет. Судьи, вообще, ни разу не подкованы технически. Даже близко. Они выносят решение на основании имеющихся бумаг и есть ли техническая возможность блокировать именно этот ресурс без вреда для других на том же ip, они понятия не имеют. Блокируй и всё.

Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

171. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (179), 21-Июл-18, 00:30 
Ну и отлично. Нет, так нет, значит будете стрелять себе в ногу до упора.
Ответить | Правка | ^ к родителю #165 | Наверх | Cообщить модератору

172. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (179), 21-Июл-18, 00:31 
Половые проблемы конкретной гондурасии - не повод всем остальным зацикливаться на этих самых половых проблемах. Мир двигается вперёд, не желающие - остаются.
Ответить | Правка | ^ к родителю #165 | Наверх | Cообщить модератору

155. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +1 +/
Сообщение от Аноним (152), 18-Июл-18, 23:16 
Ты чё в спячке был последние 4 месяца? Почти 20 миллионов айпишников было в блокировке. Именно айпишников, диапазонами тупо. Никаких доменов. И блочились они по айпишникам, независимо от SNI. И до сих пор не все провайдеры имеют DPI. А ещё парадокс в том, что весь трафик провести через DPI могут себе позволить только мелкие провайдеры, а крупные нет. Послушай Кулина https://www.youtube.com/watch?v=YccwFWiSryY
И до сих пор 3 миллиона айпишников амазона заблокированы. Что ты несёшь, болезный? Хуже не будет.
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

163. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от нах (?), 19-Июл-18, 11:39 
> А ещё парадокс в том, что весь трафик провести через DPI могут себе позволить только мелкие

дружище, ну а тебе-то зачем зарплату платят?

Тебе надо детально разжевать, что нужен вовсе не "весь", и даже не 1/10 его часть?

Саботажник ты хренов, надо на тебя товарищмайору накапать, глядишь, мне скидка выйдет...

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

166. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (134), 20-Июл-18, 10:43 
> Ты чё в спячке был последние 4 месяца? Почти 20 миллионов айпишников было в блокировке. Именно айпишников, диапазонами тупо. Никаких доменов. И блочились они по айпишникам, независимо от SNI.

  Ты мне-то не рассказывай :-). Я это своими глазами видел :-).

> Хуже не будет.

А-ха! Откуда вы, такие оптимисты, берётесь?.. Поверь - будет. Если SNI превратиться в тыкву, блокирование 20 миллионов ip покажется тебе сказкой.
  Сейчас:

Entries count: 108565
blockType default: 44235
blockType domain: 59570
blockType ip: 1924
blockType ipSubnet: 26
blockType domain-mask: 2810

  Если SNI сгинет, то 59570 доменов превратятся в ip/ipSubnet тип блокировки. Сам догадаешься что получится?

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

167. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (134), 20-Июл-18, 10:44 
Забыл туда ещё добавить domain-mask 2810, которые тоже в перспективе станут ip/ipSubnet.
Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору

170. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (179), 21-Июл-18, 00:29 
Охеренно получится. Может хоть до кого-то дойдёт, что масштабные блокировки - зло.
Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору

178. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (178), 21-Июл-18, 18:20 
> Если SNI сгинет, то 59570 доменов превратятся в ip/ipSubnet тип блокировки. Сам догадаешься что получится?

Что же получится? 60-100-300 тысяч айпишников добавятся в блокировку? Ух, как страшно. Когда там 3 миллиона крупнейшего облака по сей день. Это капля в море, даже заметно не будет. Напугал ежа голой жопой.
20 миллионов сравнятся только с 30 миллионами. Не надо запугивать, товарищ майор, мы за шифрование SNI.

Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору

168. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  –2 +/
Сообщение от Аноним (134), 20-Июл-18, 10:46 
> А ещё парадокс в том, что весь трафик провести через DPI могут себе позволить только мелкие провайдеры, а крупные нет.

:-D Парадокс в том, что мелкие себе просто DPI позволить не могут :-). Крупные как раз таки норм. У них бабла навалом.

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

177. "Mozilla, Cloudflare, Fastly и Apple работают над применением..."  +/
Сообщение от Аноним (178), 21-Июл-18, 17:54 
Это не так. DPI приходится покупать всем. И как говорится в видео выше, мелкие провайдеры купили DPI на 10-15 гбит, и пускают туда все свои 10 гбит. Крупным как раз не норм, у них трафика навалом и это очень дорого для них.
Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor