URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 114835
[ Назад ]

Исходное сообщение
"Mozilla, Cloudflare, Fastly и Apple работают над применением..."

Отправлено opennews , 16-Июл-18 22:14 
Компании Mozilla, Cloudflare, Fastly и Apple работают (https://twitter.com/grittygrease/status/1018566026320019457) над новым TLS-расширением ESNI (https://tools.ietf.org/html/draft-rescorla-tls-esni-00) (Encrypted Server Name Indication), которое позволит передавать идентификатор запрошенного хоста в шифрованном виде. В настоящее время расширение SNI, необходимое для организации работы на одном IP-адресе наскольких HTTPS-сайтов со своими сертификатами, подразумевает передачу имени хоста на стадии согласования соединения в сообщении ClientHello, которое передаётся в открытом виде до установки шифрованного канала связи.


С одной стороны подобная особенность упрощает организацию обработки запросов на http-серверах и позволяет использовать прокси и CDN-сети для проброса шифрованного трафика, но с другой стороны раскрывает информацию о запрошенных ресурсах для транзитных наблюдателей, например, позволяет провайдеру судить о запрашиваемых пользователем сайтах и выборочно фильтровать трафик. До недавнего времени CDN-сети Amazon и Google предоставляли возможность скрытия имени хоста при помощи техники "domain fronting (https://www.bamsoftware.com/papers/fronting/)", позволявшей обращаться по HTTPS с указанием в SNI фиктивного хоста и фактической передачей имени запрашиваемого хоста  в HTTP-заголовке Host внутри TLS-сеанса (данная возможность позволяла использовать CDN для обхода блокировок и весной была отключена (https://blog.torproject.org/domain-fronting-critical-open-web)).


Поддержка начальной черновой спецификации ESNI уже реализована в библиотеках BoringSSL (используется в Chromium), NSS (используется в Friefox) и picotls (https://github.com/h2o/picotls) (используется в http-сервере h2o). При использовании ESNI имя хоста  (поле server_name) также передаётся в ClientHello, но в зашифрованном виде. Для шифрования используется секрет, вычисленный на основе ключей  сервера и клиента. Для расшифровки перехваченного сообщения необходимо наличие открытого ключа сервера (публикуется в DNS с использованием TXT-поля "_esni") и закрытого ключа клиента. Расшифровка также возможна с использованием открытого ключа клиента (передаётся в Client Hello) и  закрытого ключа сервера или при помощи согласованного в процессе установки TLS-соединения секрета. В качестве метода обмена закрытыми ключами в черновике спецификации описан механизм, аналогичный передаче секрета (https://ru.wikipedia.org/wiki/SSL#%D0%90%D1&#... известного только клиенту и серверу. Для скрытия обращения к DNS клиентом может применяться DNS-over-HTTPS или DNS-over-TLS.


URL: https://news.ycombinator.com/item?id=17538390
Новость: https://www.opennet.ru/opennews/art.shtml?num=48972


Содержание

Сообщения в этом обсуждении
"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено пох , 16-Июл-18 22:14 
"мурзила, огрызок и прочие гиганты индус-трии ниасилили замахнуться переделать уродливый нашлепок на http, так чтобы избавиться от самой дурацкой идеи передавать то, что и так передается внутри протокола, и разработали новое суперусложненное ненужно во славу NSA и прочих любителей поискать в таких поделках новых дыр".

Главное ведь, ненароком ничего не чинить.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено AnonPlus , 16-Июл-18 22:23 
Жаров, перелогиньтесь. Мы-то знаем, что шифрование SNI  - как серпом по яйцам для всех, кто хочет вставлять клиентам анальные зонды в виде DPI.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено пох , 16-Июл-18 22:33 
серпом по яйцам им было бы выкидывание этого урода в помойку.
заодно с "trusted authorities", и вообще всем уродливым мастодонтом ssl/tls.

и не говорите мне, что это невозможно сделать - ssh вместе с протоколом и его рабочей и практически безупречной на тот момент (две серьезных проблемы за десять лет!) реализацией _с_нуля_, без всяких готовых библиотек с багами и глюками тянущимися по двадцать лет, не страдающей ни одной из этих болезней, был написан одним-единственным человеком за пол-года.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 16-Июл-18 23:03 
Согласен полностью.

Коллега, а что нам собственно стоит взять какой-нибудь хромиум и реализовать в нем HTTP/1.1 через SSH?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Sw00p aka Jerom , 16-Июл-18 23:30 
МОдер, удали эту ересь выше)))

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 14:38 
почему ересь? Туннели через обратный ssh известны со времен царя гороха. Другое дело, что область применения этого дела весьма и весьма ограничена

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Crazy Alex , 17-Июл-18 00:14 
Конечно невозможно. Пофигу, как легко написать - важно, как легко внедрить. А на вебовских масштабах даже очень большая куча костылей дешевле и проще во внедрении, чем "до основанья, а затем".

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 00:20 
> Конечно невозможно. Пофигу, как легко написать - важно, как легко внедрить. А
> на вебовских масштабах даже очень большая куча костылей дешевле и проще
> во внедрении, чем "до основанья, а затем".

Последние лет 10 так в "вебе" и делают. Поэтому и имеем гигантскую пирамиду из костылей, подпорок и прочего с тормозами и жором ресурсов. Но т.к. жор на клиентских машинках, то всем вышеупомянутым - на*рать. Заодно и "левых" браузерных движков можно больше не опасаться - разработку такого монстра, под современный веб, только корпорация и потянет.



"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Crazy Alex , 17-Июл-18 01:17 
Естественно так и делают. Потому что по-другому не взлетит вообще

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 00:33 
Внедрить легко, если не вместо, а рядом. HTTPS много лет был не вместо HTTP и только последние лет пять эта ситуация изменилась.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Crazy Alex , 17-Июл-18 01:23 
Вот потому и пролез  в конце концов, что много лет рядом был и наросла критическая масса контор, которые его используют, людей, хоть как-то умеющих его готовить и так далее. Можно рядом что-то новое положить, угу. В браузерах. Но быстрого использования на серверной стороне не ждите. Это http-серверы, всё, что вокруг них, оценка надёжности внедрения, отлов граблей... в общем, годы и годы. При этом в 95% случаев оно еще и на фиг не надо. А тут - сгенерировать ключ, запись в DNS добавить и сравнительно простой модуль в балансер или что там на фронте крутится - глядишь, за пару лет и управятся хотя бы процентов 30 сайтов.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 01:52 
Помимо серверной стороны предстоит решить вопрос с контекстами выполнения JS, полученных из разных источников с разным уровнем сикурности. Какой-то механизм управления нужен.
Сейчас мы имеем, что JS на HTTPS страницах можно грузить только с HTTPS серверов. Это совершенно избыточно. Нужен контроль целостности и аутентификация.

Хотя, что я несу... Веб уже не спасти. Разве что еще один рядом забабахать с блекджеком и шлюхами.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 02:40 
> Сейчас мы имеем, что JS на HTTPS страницах можно грузить только с HTTPS серверов. Это совершенно избыточно. Нужен контроль целостности и аутентификация.

Избыточен твой контроль целостности и аутентификация, когда и так есть https. Будет нормальная альтернатива, обеспечивающая то же самое, появится и исключение для загрузки твоей шняги на https страницах. А пока о чём говорить вообще? Собрался над хттп костылять цифровые подписи и прочее, переизобретая tls? Ну удачи, только никому это не нужно.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 04:37 
HTTPS свою задачу не выполняет, пока используются CDN, терминирующие TLS (Cloudflare) и работают сертификаты, подписанные третьими лицами. Контент может быть подменен без возможности это обнаружить.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 07:17 
И какое ты решение предлагаешь? По типу SSH? Как себе представляешь? Откуда ты возьмёшь ключ сайта, который хочешь открыть? Встретишься с Максимом Чирковым чтобы потом открывать опеннет? А если нет, то как ты можешь быть уверен в отсутствии митма?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 09:24 
Согласование фаз между зашифрованным DNS и HTTP/HTTPS.

DNS и BGP должны быть включены на валидацию сторон и шифрование.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 17-Июл-18 11:04 
> По типу SSH? Как себе представляешь? Откуда ты возьмёшь ключ сайта, который хочешь открыть?

откуда ты берешь ключи ssh? Лично бегаешь по всем хостам, или все же предполагаешь, что в обычных условиях вряд ли ОНИ тебе все подменили, не зная ни кто ты, ни куда собираешься, ни когда тебе приспичит - а после этого любая подмена уже будет видна.

> А если нет, то как ты можешь быть уверен в отсутствии митма?

страдай, бедняжка...

Ну и да - для чего-то такого, где используются сейчас EV - очень неплохо бы пихать везде, где это возможно, 3d-код для верификации. Эх, мечты, мечты...


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Aknor , 21-Июл-18 09:23 
из блокчейна. emercoin это умеет

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Нанобот , 17-Июл-18 09:27 
>Нужен контроль целостности и аутентификация

уже есть: https://en.wikipedia.org/wiki/Subresource_Integrity


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 17-Июл-18 10:31 
> Вот потому и пролез  в конце концов, что много лет рядом был и наросла критическая масса контор

то есть гугл, один штука.
да, отказ от возврата в результатах поиска "неправильных" сайтов отлично сработал.

> Но быстрого использования на серверной стороне не ждите.

казалось бы, причем тут cloudflare, контролирующая половину нынешнего веба если не напрямую, то из-за любимых макаками src=""...

но, похоже, товарищ майор платит больше, чем не-халявные пользователи.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Товарищ Подполковник , 20-Июл-18 11:37 
> похоже, товарищ майор платит больше, чем не-халявные пользователи.

он не платит ничего (платят только лохи).
он угрожает дать по башке, отобрать деньги и посадить в тюрьму.
по кр.мере я давал такое указание.

если у вас есть данные что он именно платит - сообщайте мне, я разберусь.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Анотоним , 17-Июл-18 08:37 
HTTPS был рядом потому, что использовать SSL было дорого. йа бы сказал супер-пупер как ОЧЕНЬ дорого.

Начиная с ежегодной покупки сертификата за тыщщи денег, требующимися для шифрования более мощными (более дорогими) процами на КАЖДОМ сервере и на КАЖДОМ клиенте, дорогими каналами связи с оплатой побайтно, при https невозможно полноценно кэшировать на proxy (региональных национальных (CDN) провайдерских транзитных (чтоб меньше платить международным магистралам), конторских локальных (чтоб резать мусорные банеры\"вирусы")).

only https internet выглядел бы сейчас как в 2000 году.  190 унылых основных сайтов и 2300 сайтов визиток.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 09:26 
AES-NI/FPGA/pcie-card

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Анотоним , 17-Июл-18 21:16 
ты сам то понял что сказал?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 17-Июл-18 10:43 
> Начиная с ежегодной покупки сертификата за тыщщи денег

мой сертификат startssl (ныне покойного) стоил мне $0. extended validation thawte (ныне покойной), с отсылкой заверенных бланков регистрационной информации курьером - $350 на три, что-ли, года. Что может себе позволить любая лавочка по продаже кондомов second-hand, если вообще хочет что-то таким образом продавать.

Прокси у провайдеров? Назовите этих чудаков на букву M?! В 2000м году - годится, люди с годами только тупеют (если они уже банкроты, можете не называть, мало ли было пузырей в 2000м, классно чпокнушвих уже через год-полтора, кто с проксей, кто вообще весь интернет на одном сd пытался продавать). Ладно б какие-нибудь хоменеты из дерьма и палок, с апстримом аж 64 килобита на всех... правда, это уже и в 2000м было немодно.

Настоящие cdn работают совершенно не так, как ты подумал - у них есть сертификат того, чем они представляются, и никакие другие им не требуются.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Анотоним , 17-Июл-18 21:52 
зачем уютному персональному бложику или лавочке по продаже second-hand кондомов SSL?

кроме того, речь тут шла о том "а пачиму сразу не был сделан интернет на HTTPS only".  
потому, что глупо и нелепо приводить цены 2016 года. на заре интернета SSL extended validation сертификат стоил 3000 (три тысячи) в год.
на один домен третьего уровня, для частного лица, по большой акции я покупил со скидкой за 750.
и startssl тогда еще в проекте не было.

потому, что широко распространенное железо в то время, как на серваках так и на персональных компах общего опльзования не потянули бы еще и SSL шифрование. а специальные крипто сопроцессоры тогда стоили дороже средней рабочей станции.

да. прокси у провайдеров и в 1994 и в 2000 и сейчас (сам фаллоформировал, когда прочитал в июне 2018 года на форуме nag.ru). раньше в основном кэшировали контент, резали банеры и malware - повышали скорость узкого аплинка, сейчас в основном режут\ограничивают скорости на абонентов (и кэшируют что получится). man squid delay pool.

я знаю как сейчас работает CDN. тот CDN о котором ты говоришь, который работает сегодня - это уже отдельное молодое направление бизнеса. а тогда (на заре интернета) это было стихийное явление, провайдеры вынуждены были ставить proxy из за дороговизны трафика, "узости" международных каналов, жлобских пиринговых войн. раньше и слова то такого не было, CDN. зато был HTTP, который отлично кэшировался бесплатно для сайтовладельцев и с пользой для юзеров.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 18-Июл-18 11:17 
> зачем уютному персональному бложику

в стране, где сажают за лайк, вы серьезно спрашиваете?

> или лавочке по продаже second-hand кондомов SSL?

у тебя какие-то другие деньги для second-hand кондомов, ты данные кредитки прямо в открытый http вобьешь? Да и просто почтовый адрес и прочие личные данные, наверное, не стоит палить прямо вот так?

> на заре интернета SSL extended validation сертификат стоил 3000 (три тысячи) в год.

наверное, я эту зарю пропустил - или просто не ходил к п-сам в самом плохо смысле, а ходил к "дешевой" thawte. Тысячные цены, по-моему, были исключительно у verisign, и там ты, действительно, платил за понты. (то есть вот ровно так Космонафт и заработал свой первый миллиард - продавал тот же самый воздух вдесятеро дешевле, понятно, покупатели валили валом)

> раньше и слова то такого не было, CDN

ну тогда может не надо употреблять этот термин для описания совсем другого явления, которое так и не называлось?

Я верю, что какие-то местечковые провайдеры, выросшие из хоменетов (где интернет был побочным сервисом за отдельные деньги, и через один adsl на весь микрорайон, а так вообще-то в quake все рубились - там, понятно, и делали всякие проксилки и любые другие странные способы уменьшить траффик) могли в 2000м так работать, но мне вот как-то повезло,ни разу не сталкивался.

В 98м да, бывало - но и то чаще позиционировалось как дополнительный сервис, для тех кто понимает, а не наоборот (у нас было именно так).

> и с пользой для юзеров.

или с вредом - когда закэшировалось, к примеру, не в той кодировке, и пользователь получал абаракадабру, не зная, как от нее избавиться и думая что виноват тот сайт.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Анотоним , 18-Июл-18 20:13 
>> зачем уютному персональному бложику
> в стране, где сажают за лайк, вы серьезно спрашиваете?

и как SSL на это повлияет? следователь не увидит лайка? ему будет показываться какой то другой сайт?

>> или лавочке по продаже second-hand кондомов SSL?
> у тебя какие-то другие деньги для second-hand кондомов, ты данные кредитки прямо
> в открытый http вобьешь? Да и просто почтовый адрес и прочие
> личные данные, наверное, не стоит палить прямо вот так?

20 лет палили и ничиего, но тут, ВНЕЗАПНО очковать начали? что так вдруг?

> Я верю, что какие-то местечковые провайдеры, выросшие из хоменетов (где интернет был

использование кэширующего прокси магистральными провайдерами, это не вопрос веры. это факт.

>> и с пользой для юзеров.
> или с вредом - когда закэшировалось, к примеру, не в той кодировке,
> и пользователь получал абаракадабру, не зная, как от нее избавиться и
> думая что виноват тот сайт.

и ты не видишь здесь пользы? мне вас жаль(с).


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 19-Июл-18 11:34 
> и как SSL на это повлияет? следователь не увидит лайка?

увидит, но не сможет просто так выяснить кто его поставил,когда нет возможности ни перехватить траффик и подшить к делу запрос к базе оператора с паспортными данными, ни спросить у владельца бложека так, чтоб тот не мог отказать.
А подписаться "нах" каждый у нас может.

> 20 лет палили и ничиего

вы 20 последних лет совали данные своих карт в открытые каналы?
До этого - да, было дело, их и перли все кому не лень, и даже кому лень тоже перли - для халявного интернета, например. Но те времена давно прошли, уже даже больше 20 лет тому.

> использование кэширующего прокси магистральными провайдерами, это не вопрос веры. это факт.

и третий раз спрашиваю - кто эти п-сы?

Нашими апстримами (надеюсь, никто не угадает) были Спринт и МТУ(забыл, кто у них самих) - никаких проксей там в помине не было. У нас прокси был, выдавался пользователю на дискеточке - и тот должен был обладать интеллектом, чтобы _вручную_ и правильный (их было по числу кодировок) вписать в свои настройки - повторяю, это был сервис, а не анти-сервис. Кстати, я даже как-то и не уверен, что наше оборудование позволило бы избирательно пустить именно http траффик через прозрачный прокси.

Мы далеко не самый крупный провайдер, но и не хоменет, гуляли не на свои.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 11:59 
Проблема в том, что без "trusted authorities" невозможно защищенно связаться с незнакомцем.

Ведь чтобы начать связь, необходимо подтвердить, что именно ему принадлежит тот или иной публичный ключ (а то вдруг на нас идёт MitM-атака). А как это сделать? В SSH можно сверить хеши ключей, но для этого в начале надо знать настоящий хеш. А у нас нет доверенного канала, чтобы его переслать.

TLS решает проблему тем, что вы оба доверяете тому самому дяденьке trusted autority, который подтверждает идентичность корреспондента(ов)


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 17-Июл-18 13:24 
> Проблема в том, что без "trusted authorities" невозможно защищенно связаться с незнакомцем.

возможно. невозможно убедиться что он тот, за кого себя выдает - но чаще всего это и не требуется.
Значительно важнее - потом не дать кому-то выдать себя за того - когда у того уже есть репутация.

> В SSH можно сверить хеши ключей, но для этого в начале надо знать настоящий хеш.

и в ssl можно. Ну да, надо - и много вам ssh ключей злые хакеры успели подменить - угадав время, место и target host?
Оттож. При этом ничто не мешает иметь и отдельный канал для простого получения fingerprint или самих ключей (правильнее -второе) - хотя бы даже тот же dns, но использовать его исключительно для _дополнительной_ проверки, а первичной - именно локальную копию ключа.

> TLS решает проблему тем, что вы оба доверяете тому самому дяденьке trusted autority

нет. tls ее решает тем, что твой браузер тyпо доверяет тем дяденькам, и тебя ненужными знаниями не огорчает. При том что у дяденек и так рыла в пушку, так еще в их строй товарищи майоры затесываются целыми батальонами (и различать ca по степени доверия - казалось бы, первое, о чем должны были подумать разработчики, если бы им было, чем - мы не умеем никак).
А если что-то пошло не так - выдает огромную страницу красной бни, без кнопки продолжить.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 14:57 
> невозможно убедиться что он тот, за кого себя выдает - но чаще всего это и не требуется.

В случае банка, биржи и любого другого финансового учреждения важно как раз именно это - что он тот, за кого себя выдаёт

> Ну да, надо - и много вам ssh ключей злые хакеры успели подменить - угадав время, место и target host?

много или мало, но с теоретической точки зрения не должно быть такой возможности, шансы к минимум должны быть сведены

> При этом ничто не мешает иметь и отдельный канал для простого получения fingerprint или самих ключей (правильнее -второе)

Если этот канал небезопасен, то доверять ему можно будет с трудом. Разве что для обнаружения самого факта вмешательства и высвечивания тревоги.

> tls ее решает тем, что твой браузер тyпо доверяет тем дяденькам, и тебя ненужными знаниями не огорчает

Если простого юзера огорчают знания, то он вынужден доверять какой-то сущности, будто администратор локалки, разработчики браузера и т.д.

> При том что у дяденек и так рыла в пушку, так еще в их строй товарищи майоры затесываются целыми батальонами

Я и не говорю, что trusted authorities - безотказная схема, серебряной пули как раз нет. Я лишь говорю, какие задачи она решает, почему возникла


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено пох , 16-Июл-18 22:24 
а делают они это вот этими самыми руками:

https://mobile.twitter.com/levelsio/status/10187934515533455...
https://mobile.twitter.com/0xjomo/status/1018810610597941249...


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Николай Панкратов , 17-Июл-18 11:37 
Ой какой же ты дуpак, ну дуpаааак... Забаньте уже всех этих "пoxов", "наxoв", и прочих увеселительных клoeнок. У нас тут вроде не царский двор, шyтов хватает и на других сайтах.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 16-Июл-18 22:20 
Наконец-то! Тогда и DNS и SNI будут шифрованны, шикарно.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 19-Июл-18 12:15 
>и DNS

dnscrypt, не?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 16-Июл-18 22:40 
>Компании Mozilla, Cloudflare, Fastly и Apple работают над новым TLS-расширением ESNI

мазила до сих пор резолвер TTR (Trusted Recursive Resolver), предоставляющего возможность отправки DNS-запросов поверх HTTPS (DoH, DNS over HTTPS)сделать не может и довести до конца проект, хотя обещала что в 60 уже будет работать, а уже за новое взялись, ну типичный современный айти хайтек, срочно лепим новое забивая на старое


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 16-Июл-18 23:10 
Зато клаудфлара смогла.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 16-Июл-18 23:55 
В 61 уже нормально работает DoH. В 60 крашил браузер. Сейчас мне не хватает только префа для эксклюда некоторых доменов из DoH, чтобы их резолвить через hosts или легаси-днс системой (один домен не резолвится клаудфлярой, другой резолвится неоптимально, т.к. не видит где я с DoH), баг уже открыт с P3.

> ну типичный современный айти хайтек, срочно лепим новое забивая на старое

Обоснуй. Это же прямо связанные вещи. Никогда что ли не слышал смешных людей, которые говорят:
— да зачем вам SNI шифрованный в TLS 1.3 (было обсуждение при работе над ним, с конкретными предложениями, но не вошло в итоге) или далее, всё равно ведь палится через открытый DNS
— да зачем вам DNS шифрованный, всё равно ведь через SNI домен палится, даже в новом 1.3
И ведь не понимают, что обе проблемы надо решать. И ничего не делать — худший вариант. Надо начинать с любого из двух, или одновременно оба, не суть. Надо хоть что-то делать, потому что не важен порядок закрытия этих проблем. Не важно, что решение любого из двух, без второго, будет почти бесполезным на практике, ибо домен утекает. Важен конечный результат: чтобы домен не был виден ни через DNS, ни через TLS. К этому надо идти, и к этому идём, спасибо всем причастным. Это кардинальное улучшение интернета. Голый днс и сни в наши дни просто смешны и ужасны.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 17-Июл-18 15:13 
Как удалось завести? У меня и в 61.0 не работал. :-/

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 18-Июл-18 22:55 
Просто 3 префа https://gist.github.com/bagder/5e29101079e9ac78920ba2fc718aceec
network.trr.bootstrapAddress;1.1.1.1 или 1.0.0.1 (первый может быть недоступен)
network.trr.mode;3
network.trr.uri;https://mozilla.cloudflare-dns.com/dns-query

Ещё можно ipv6 резолв отключить, если не нужен: network.dns.disableIPv6;true


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 19-Июл-18 02:34 
А с гугловским сервером работает? У меня теперь тоже заработало, но только с mozilla.cloudflare-dns.com и никакими другими, в т.ч. со своим. Даже с dns.cloudflare.com и cloudflare-dns.com не работает.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Xasd , 16-Июл-18 23:04 
> При использовании ESNI имя хоста (поле server_name) также передаётся в ClientHello, но в зашифрованном виде. Для шифрования используется секрет, вычисленный на основе ключей сервера и клиента. Для расшифровки перехваченного или полученного значения поля ESNI необходимо знать закрытый ключ клиента или сервера (полюс открытые ключи сервера или клиента). Информация об открытых ключах передаётся для серверного ключа в DNS с использованием TXT-поля "_esni", а для клиентсного ключа в сообщении ClientHello. Расшифровка также возможна при помощи согласованного в процессе установки TLS-соединения общего секрета, известного только клиенту и серверу. Для скрытия обращения к DNS клиентом может применяться DNS-over-HTTPS или DNS-over-TLS.

боже! это слишком сложно!

один маленький (управляемый?!) сбой -- и всё это откатывается на старый дырявый протокол :-) ..

провайдеры лишь всего-навсего просто будут:

* блокировать DNS-over-HTTPS/DNS-over-TLS [ну как минимум популярные серверы].

* перенаправлять все DNS запросы -- на свой DNS-сервер.

* вырезать из DNS -- DNSSEC-структуры и _esni-структуры .

* как и прежде -- подслушивать-и-реагировать на старый добрый нешифрованный SNI!

это даже будут делать не сами провайдеры (по якобы своей воле) -- а по-средствам типового DPI-софта который будет навязываться им (провайдерАМ) для обеспечения законов РКН-и-Яровой.

--------------------------------------------------

клиентский софт -- будет от безысходности откатываться на старое поведение и делать всё по старинке.

а из-за того что _esni-структуры требуют ручное вмешательство -- то это не получит должного распространения среди сайтов.

(будет использовано как обычно только на twitter и gmail.. ну и плюс на полтора сайтах хакера-васи :))

из-за отсутствия популярности инициативы среди сайтов -- Мозилла-и-другие-браузеры НЕ смогут заявить типа "внимание! теперь мы будем работать только с ESNI-сайтами! остальные открываться не будут!"

и это как замкнутый круг приведёт к том что про esni со временем просто забудут как очередная неудачная попытка наладить шифропорядок в web-паутине


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 16-Июл-18 23:18 
> провайдеры лишь всего-навсего просто будут:

Это не «всего-навсего просто», лол. И по твоей логике ничего не надо делать, ведь всё равно могут интернет открубить.
Зачем нам трафик TLS шифровать? Ведь могут просто заблочить и вынудить http юзать. Но нет, уже не могут так сделать. Максимум — по IP и SNI мешать устанавливать соединение.
Зачем VPN существует? Ведь легко протокол детектится в 98% случаев. Но чёт только в Китае более-менее пытаются, да и там люди продолжают использовать. Более неумело в Иране пытаются.
Усложнять работу цензурятам всегда есть смысл. Даже чуток.
Это задел на будущее. Старый открытый SNI потом уберут из браузеров и другого софта. Напомню, что некоторые маргинальные браузеры и сейчас поддержки SNI не имеют, и в них даже что-то частично работает.
А блочащие DoH просто выставят себя как дикие страны (у передовых другие методы есть, им это не нужно). Которым можно и санкций подкинуть, мотивируя правами человека.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 16-Июл-18 23:22 
Да, в теории многое можно, но на практике не всегда все это реализуется.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Xasd , 16-Июл-18 23:27 
> Старый открытый SNI потом уберут из браузеров и другого софта

не смогут убрать!

потому что кроме www-браузера если и обычные библиотеки делающее свои дела через tls.

и вот представь себе -- ты хочешь написать утилиту которая делает запрос.

ты подрубаешь TCP-сокет -- затем хочешь апгрейдить его на TLS-сессию и вдруг тебе становится для этого нужен уже какой-то чёртов esni-ключ! ты уже будешь обязан ещё и DNS-запрос отправить на получение этого ESNI-ключа!

ну теоретически есть вероятность что рано или поздно придёт культура которая будет это поощьрять...

типа каждый программист-будущего будет даже без заиканья (разбуди его ночью ото сна!) говорить "ну конечно чтобы заапгрейдить на TLS нужно сделать DNS-запрос!"

...но сейчас в веритьcя с трудом. :-) .. хотя и возможно -- кто знает.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 16-Июл-18 23:40 
И почему верится с трудом? Вот был 2004 год, и всё кроме браузера, да и даже сами браузеры в большинстве случаев, юзали плейн хттп. И библиотеки все твои. И вот однажды, постепенно, требование TLS возросло до такой степени, что ты теперь не пишешь: вот раньше я мог открыть tcp-сокет и начать просто слать хттп запросы, а теперь мне нужно какой-то tls ещё реализовывать/брать другую библиотеку, заворачивать всё в шифрование, ужас какой!
Или может ты не застал до-tls эру. Вот как ты сейчас tls без особой проблемы реализуешь, так и с ESNI будет. В чём проблема? Ничему новому не хочешь учиться? Ну иди кодь под win98 и старый линух, а то ведь сколько всего напихали нового за эти десятилетия.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Crazy Alex , 17-Июл-18 00:20 
Уж из браузеров убрать - запросто, хоть и поэтапно

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 17-Июл-18 10:54 
> потому что кроме www-браузера если и обычные библиотеки делающее свои дела через tls.

целых две, не считая форков?
Ну так одну вон уже... эммм...антимат... отрефакторили!

> и вот представь себе -- ты хочешь написать утилиту которая делает запрос.

как и сейчас - тянешь через интуитивно-приятную обертку openssl, ну может - первое время - придется использовать какой-нибудь ее клон, кто у нас там сегодня модно, boring? Вот ее и пользуй. Там еще опасТные протоколы выпилены и сборка под опасТные операционные системы (все что не линукс) поломана, сплошные бонусы!

Если он не дотянулся до этого дурацкого esni - возвращаешь пользователю БОЛЬШОЕКРАСНОЕОКНО - внутрь можешь что-нибудь из /dev/random процитировать, все равно пользы от этого никакой.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Тузя , 17-Июл-18 16:55 
Не то чтобы я хотел опровергнуть что-то из вами сказанного, просто напомнить, что в SSL/TLS есть очень www-ориентированные штуки, которые за пределами вебсервера не очень-то и работают в массе своей. Из них сходу вспоминаются 2:
- само SNI, которое поддерживается даже не в каждом вебклиенте, браузеры и большие библиотеки - это да, но в TLS может оказаться не только вебня и вот там всё грустно.
- Wildcard, опять же, применение которого тоже ограничено в протоколах.
- Их сочетание.

Я понимаю, что для посылки веб-запроса по идее надо бы иметь SNI, в общем случае. Но многие не парятся, а убирать поддержку расширения, которое гарантировано работает только в браузерах и больших популярных библиотеках из "другого софта" очень просто, ведь его и не завезли. ESNI туда тоже не завезут, сложно.

Да, на фоне ESNI само SNI выглядит просто, но народ решает оба вопроса (SNI/Wildcard) посредством обязывания покупать сертификат содержащий SAN.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 16-Июл-18 23:19 
>блокировать DNS-over-HTTPS

Разве это так уж просто сделать?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Xasd , 16-Июл-18 23:29 
>>блокировать DNS-over-HTTPS
> Разве это так уж просто сделать?

ну как Телеграм :-)


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 06:03 
Вообще-то да. Это обычный HTTPS трафик, провайдер его видит шифрованым, ну если не пойти и не перебанить все известные DOH сервера.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 17-Июл-18 15:19 
Так ведь перебанить _все известные_ DOH сервера невозможно, а блокировать весь https трафик никто не станет в здравом уме.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 21:40 
Станут. Госбезопасность шерифа волнует, а проблемы индейцев - нет.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Crazy Alex , 17-Июл-18 00:19 
Как раз нормально. Как отладят/внедрят - браузеры для начала станут всё, что такие штуки не реализует, показывать как недоверенный сайт (точнее, сначала так будет происходить для какого-то известного набора, как для HSTS, например). А потом - тупо перестанут работать в несекьюрном режиме без адских плясок.

Ну а что в Россиях это могут тупо административно побить - так с тем же успехом могут и вовсе шифрование трафика запретить. Это не проблема мейнстримных решений, борьба со свихнувшимися властями - это к даркнетам.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 17-Июл-18 10:46 
> из-за отсутствия популярности инициативы среди сайтов -- Мозилла-и-другие-браузеры НЕ смогут
> заявить типа "внимание! теперь мы будем работать только с ESNI-сайтами! остальные открываться не
> будут!"

мурзила - уже может, полутора оставшимся пользователям уже все равно.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 19:25 
> провайдеры лишь всего-навсего просто будут:

* блокировать DNS-over-HTTPS/DNS-over-TLS [ну как минимум популярные серверы].
* перенаправлять все DNS запросы -- на свой DNS-сервер.
* вырезать из DNS -- DNSSEC-структуры и _esni-структуры .

А, кардеры им будут очень благодарны.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено xm , 16-Июл-18 23:13 
Вопрос, мягко говоря, перезрел.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 00:36 
Рыба уже давно уже сгнила с головы, они ток задумались.
Тут бы проблемы DNSSec и антиспуфа порешать в BGP by default...

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено xm , 17-Июл-18 01:41 
+100500
Сегодня DNSSEC / DANE + DNS-over-TLS должно стать первоочередной задачей.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 17-Июл-18 15:24 
Как выше писали, DoT не имеет такого уж большого смысла, если имя хоста передаётся в SNI в открытом виде даже в TLS 1.3.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено xm , 17-Июл-18 16:54 
Во-первых, не вижу где. А, во-вторых, и это главное, не вижу связи.
На кой, собственно, использовать SNI вместе с DNS-over-TLS?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 17-Июл-18 19:58 
Не вместе с DoT, а при обращении к сайту по HTTPS, будет передаваться SNI.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено xm , 17-Июл-18 22:39 
В DNS-over-TLS внезапно никакого HTTPS нет.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 22-Июл-18 10:12 
Внезапно при установлении TLS соединения со SNI, твой DNS-over-TLS теряет смысл, потому что имя домена прекрасно светится в SNI.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 01:58 
Да бизнес это никогда не внедрит.

Вы же видели - Mozilla и Amazon закрыли domain fronting для того, чтобы угодить российскому государству.

Поэтому никто заморачиваться с детектом и удалением этого шифрованного sni не будет. Поступят гораздо проще. Ведь уже есть закон о передаче ключей шифрования. Соответственно, если на одном сервере с заблокигованным или просто неугодным сайтом размещается сайт с этой байдой, то от него требуется передача ключей шифрования, и сайт блочится.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 02:52 
>  Да бизнес это никогда не внедрит.

Чушь. Бизнесу нет причин это бойкотировать. И есть причины это внедрять. Ибо иначе бы и https не внедряли. А РКН никого не волнует.

> Вы же видели - Mozilla и Amazon закрыли domain fronting для того, чтобы угодить российскому государству.

Ложь и чушь. У Mozilla никогда не было фронтинга. Щас бы их с гуглом путать, лол.
Амазон не закрывал из-за РФ, как и гугл. Читайте https://www.opennet.ru/opennews/art.shtml?num=48768#9
> Чисто хронологически может и после, но не вследствие. Гугл закрыл фронтинг ещё 13 апреля:
> https://trac.torproject.org/projects/tor/ticket/25804
> https://www.theverge.com/2018/4/18/17253784/google-domain-fr...
> Т.е. прямо в день суда по Телеграму. Вы верите в такую скорость реакции? Это при том, что столько неделю его миллионы айпишников были забанены? Некоторое время даже те, что фронтят www.google.com и прочие его ресурсы. Очевидно уже какое-то время собирались закрыть фронтинг. Напомню ещё деталь, если кто не следил. Хоть суд был и 13 апреля, блокировки РКН начал только в понедельник 16.
> Амазон следом пошёл, но запрещал фронтить он не телеграму, а Signal мессенджеру. Который в свою очередь вовсе не бодался с РКН, а юзал фронтинг для арабских стран. И привлечь внимание пытались они:
> https://signal.org/blog/looking-back-on-the-front/
> А РКН и без всякого рабочего фронтинга держал 9 миллионов айпишников Амазона в блоке до прошлой недели. И до сего момента ещё держит почти 3 миллиона.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 02:55 
> Поэтому никто заморачиваться с детектом и удалением этого шифрованного sni не будет. Поступят гораздо проще. Ведь уже есть закон о передаче ключей шифрования. Соответственно, если на одном сервере с заблокигованным или просто неугодным сайтом размещается сайт с этой байдой, то от него требуется передача ключей шифрования, и сайт блочится.

Да, могут и так поехать. Что сказать-то хотел? Могут ещё проще: государственный митм государственным сертификатом, без которого https просто не будет работать. И всё, весь трафик на ладони.
Но кого волнует Северная Корея, Иран, РФ и Китай? Не для них и не ими это разрабатывается.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 17-Июл-18 15:08 
> Но кого волнует Северная Корея, Иран, РФ и Китай?

амазона и гугля, как видите, волнует. самый богатый человек мира потому и самый богатый, что не ленится нагнуться за лишним рубликом довольных россейских потребителей - даже если ради этого надо вышвырнуть со своих серверов какой-нибудь телеграмм, чтоб товарищмайор был доволен.

это вот клятая корпорация зла дошла в своем зле аж до того, что windows store через mitm proxy не работает никак, никогда и ни при каких настройках. Теряет бабки, да и репутацию среди офисных крыс, но чинить отказывается. А тем временем корпорация добра выпилила из хрома pkp, чтоб товарищмайору было удобнее.
(а из телеметрии - не выпилила, afaik. Это товар, товарищмайору надо за него заплатить, как все.)


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено DPDKguy , 17-Июл-18 19:29 
>даже если ради этого надо вышвырнуть со своих серверов какой-нибудь телеграмм, чтоб товарищмайор был доволен

Это весьма непростая медийная история. Если выкидывать, то есть репутационные риски(общественное мнение в США сильное и это выльется в ощутимую потерю денег). Если не выкидывать - недоступность для клиентов в регионе.


В случае с РКН сыграл факт, что Жаров в санкционном списке.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 18-Июл-18 11:22 
> Это весьма непростая медийная история. Если выкидывать, то есть репутационные риски(общественное
> мнение в США сильное

оно там специфичное - пока не затрагивает сами Штаты, особо ни на что не влияет.

А у нас: "Egypt, Oman, Qatar, and UAE" (из сигналовского письма скорби) - боюсь, что общество в США слабо представляет, где это и на какой планете.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нона , 17-Июл-18 05:15 
> позволит передавать идентификатор запрошенного хоста в шифрованном виде.

Нужно. Нужно. Нужно!


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 06:53 
Получается, прокси - как анонимайзеры, так и корпоративные - при таком раскладе идут лесом?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 14:56 
Похоже на то. Я во всяком случае не очень понимаю, как в таком случае прокси будет определять, кому запрос адресован.

Местные эксперты, по ходу, с ответом слились, но пост на всякий случай заминусовали... а меж тем вопрос вполне здравый.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 18-Июл-18 23:04 
Как это как определять? А айпишник в пакете для чего указан? Вот пусть прокся и шлёт его туда неизменённым, как сейчас и происходит с прозрачными проксями. Зачем им смотреть в SNI, лол? Это не их слой. Ей пришёл IP-пакет, адресованный на ip:port сервера, это всё, что надо знать, чтобы его отправить дальше. А там уже сервер назначения разберётся со SNI/ESNI.
Вопрос не здравый, а глупый, видимо поэтому проминусовали и прошли мимо.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 19-Июл-18 10:39 
> Как это как определять? А айпишник в пакете для чего указан? Вот
> пусть прокся и шлёт его туда неизменённым, как сейчас и происходит
> с прозрачными проксями. Зачем им смотреть в SNI, лол?

Затем, что прокси еще и для фильтрации трафика используются. Лол.
В такой ситуации останется только либо пропускать весь шифрованный траф молча, либо блочить все шифрованное "потому что шифрованное".

> Вопрос не здравый, а глупый, видимо поэтому проминусовали и прошли мимо.

Нормальный вопрос. Безопасность - это хорошо, только не нужно из=за нее все ломать...


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 07:02 
Чего там шифровать? С каких сайтов тянешь ad блоки по текущему гнезду? да уж великий секрет. А если адрес вбил, без dns никуда, вот его скрыть это плюс. А браузеры пусть дальше свои костыли засовывают, скорей накроется этот скриптовый треш.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 07:14 
> А если адрес вбил, без dns никуда, вот его скрыть это плюс.

И какой же в этом плюс без шифрования SNI? Вот скрыл ты днс шифрованием, а всё равно домен палится в открытом SNI. Это бесполезно.
Решать надо обе проблемы, они напрямую связанны и представляют одну проблему. И это как раз движение к решению.
Или ты вообще не понимаешь как интернет и веб работает, дружок?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 07:35 
дружок, я про то что реализация веба на сегодня исключительно косячна, эти наработки из прошлого века. Сегодня пользоваться уже почти невозможно. Хотят лечить флаг им

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 07:58 
Хотят лечить вебом флаг? Какой флаг? И зачем его лечить? Это какой-то молодёжный сленг?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 08:18 
этому сленгу лет за писят уж. Это вообще моя планета?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Ю.Т. , 17-Июл-18 09:30 
Запятые нужно ставить.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 09:55 
"эти наработки из прошлого века. Сегодня пользоваться уже почти невозможно."(с)

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 07:35 
QUIC шифрует SNI еще надежнее, единственное что там из заголовка можно получить это метку connection-id. И вообще как так вышло, что TLS умеет отдавать заголовок хоста без шифрования?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 07:56 
У лидеров рынка NIH-синдром же.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено КО , 17-Июл-18 08:57 
>И вообще как так вышло, что TLS умеет отдавать заголовок хоста без шифрования?

Сначала не умели. Т.е. идя на сайт по ip X.X.X.X клиент ожидал там сертификат по имени www.yyyyyyy.com. Прокси на сервере никак не могло угадать, а куда ломится клиент. Поэтому https сервера были по одному на ip. И сказали все -это не хорошо. И добавили открытое имя, чтоб сервер мог ответить нужным сертификатом. Догадаться выдать ответ сразу на кучу и клиент бы шифровал нужным, решили, что глупо и несекурно. :)


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 17-Июл-18 11:18 
> Поэтому https сервера были по одному на ip. И сказали все -это не хорошо.

и это была чудовищная глупость. Настолько вопиющая, что начинаешь сомневаться, что именно глупость.
В тот момент, когда ты шел на одессу, а вышел ты нахрен - надо вывести понятное человекочитаемое (а не большую-красную-хню) сообщение - "здесь шифрование только для галочки - и обеспечивает его не www.yyyyyyy.com, а www.xxxx.net - нажмите два раза reset,и застрелитесь, если вы ничего не поняли - все равно вы в этом мире не жилец"

потому что если там cloudflare - этот yyyyyyy доверил твою (!) информацию cloudflare. Если дефолтхост шитхостера "мильенсайтовза$25" - то сам понимаешь. А если google.com вместо gmail - то ничего в общем страшного. Как и корпоративный прокси. Но вообще-то неплохо бы тебе об этом знать до нажатия ok. И предупредить, если в другой раз вылезет кто-то другой. Ни в одном из этих случаев sni никакой секьюрити не добавляет, наоборот, позволяет скрывать явную сдачу тебя с потрохами.

P.S. кстати, одного меня напрягает ультимативное требование cloudflare переводить домен на их ns, без каких-либо альтернативных вариантов?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено А. Алког , 19-Июл-18 01:59 
>> Поэтому https сервера были по одному на ip. И сказали все -это не хорошо.
> и это была чудовищная глупость. Настолько вопиющая, что начинаешь сомневаться, что именно
> глупость.
> В тот момент, когда ты шел на одессу, а вышел ты нахрен

Почему нахрен? Ну на Украину, ну и что сразу так... >:-)


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 21-Июл-18 00:36 
На шаред хостинге овер 1000 хостов на одном IP. Так каждому клиенту портянку в XX мегабайт на каждый запрос придётся отдавать.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Xasd5 , 17-Июл-18 09:03 
> QUIC шифрует SNI еще надежнее,

ну и поведай -- как же в QUIC происходит обмен ключами для SNI ?

точнее говоря -- расскажи -- как происходит противостояние от MitM для фазы SNI ?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Нанобот , 17-Июл-18 09:20 
>Информация об открытых ключах передаётся для серверного ключа в DNS с использованием TXT-поля "_esni"

да ну нафиг. лишняя сложность, плюс дополнительная точка отказа


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 09:30 
DNS устарел, HTTP устарел, BGP без BGPsec устарел... Нас нужны новые интернет!!!!!

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Andrey Mitrofanov , 17-Июл-18 09:46 
>Нас нужны новые интернет!!!!!

https://duckduckgo.com/?q=pied+piper+new+internet
https://duckduckgo.com/?q=pied+piper+new+internet&iax=images...


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Maxim , 17-Июл-18 10:35 
похоже на какое-то бла-бла

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 13:33 
whois говорит, что duckduckgo хостится в ирландии, а все мы знаем, что по ирландии фбр ходит как у себя дома, а раз фбр ходит, то и для остальных твои поисковые запросы — не секрет. Особенно c учётом того, что ты не отключил жабоскрипт.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Andrey Mitrofanov , 17-Июл-18 14:07 
> whois говорит, что duckduckgo хостится в ирландии, а все мы знаем, что
> по ирландии фбр ходит как у себя дома, а раз фбр
> ходит, то и для остальных твои поисковые запросы — не секрет.
> Особенно c учётом того, что ты не отключил жабоскрипт.

Айяйяй, Как же мне спрятать мои поисковые запросы, которые я выложил на опенет??  Бида-бида.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 22:28 
ФБР не работает за границей USA. Ты бредишь.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено IRASoldier , 18-Июл-18 18:51 
Работает, в тех случаях, когда преступление, разрабатываемое ФБР, предполагает действия преступника/ов, являющегося/ихся гражданином/анами  США с территории вне США - естественно, при согласовании действий с соответствующими органами соответствующей страны. С некоторыми странами заключены помимо общих, по части выдачи и проч. бла-бла еще и партнерские ведомственные соглашения, позволяющие ФБР в определенных случаях действовать в юрисдикции этих стран.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено IRASoldier , 18-Июл-18 18:53 
Навскидку по теме - https://ria.ru/society/20051012/41752859.html

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено IRASoldier , 18-Июл-18 18:57 
Также ФБР может проводить оперативно-розыскные мероприятия за рубежом и в отношении неграждан США, если последние совершили преступления на территории США - опять же, всё упирается в конкретные соглашения.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 19:28 
Какая точка, какого отказа. Без DNS всё равно у вас HTTPS ни.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 10:43 
народ не понимает, что это делают не для их безопасности, а для финансовой безопасности неких инет-контор. это натягивание шифрование на все и вся рано или поздно выльется в то, что невозможно(или очень проблематично) будет блокировать непотребный пользователю контент. т.е. как минимум они хотят убрать возможность блочить рекламу на уровне днс и хттп. когда с этим закончат, в браузерах поменяют апи, чтобы невозможно было юзать блокировщики рекламы.
это нескоро будет, но будет.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 11:14 
Никто тебе не мешает поднять собственный прокси и блочить всё что угодно на уровне DNS и HTTP. Виндовые антивирусы имеют такую встроенную функцию.

А чтобы недопустить блокировщиков рекламы на уровне API рассширений, надо так сильно его урезать, что возникнут успешные форки браузеров. Возможно, даже возглавляемые некоторыми из оригинальных разработчиков.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 11:35 
Финансовая безопасность? Лол.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено X4asd , 17-Июл-18 18:28 
> как минимум они хотят убрать возможность блочить рекламу на уровне днс и хттп

уж не буду говорить про то что ни кто тебе не мешает наложить на исходный код браузера патч (и заметь -- ПАТЧ а не ФОРК).

вместо этого скажу -- ни кто тебе не запрещает НЕ ПОСЕЩАТЬ сайты реклама на которых тебя раздражает.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 19:28 
А не похер бы, если всем это в плюс?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Cradle , 17-Июл-18 12:02 
Хорошая штука, если действительно вбедрится и будет стабильно работать. Но Боже, сколько соплей в комментах - эти люди не въезжают что SSL/TLS это уже давно не про HTTPS, а про те новые протоколы вроде MQTT на которых сейчас "умная" электроника вертится и её сейчас будет всё больше и больше, и там вы как пользователь/потребитель на вашу безопасность сами повлиять не можете, если разработчик за вас не позапотился. И государству как раз весь этот траффик вполне по барабану, а вот всяким "хацкерам", реальному криминалу и всяким биг-дата-социнженерам очень даже интересен.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 13:28 
> а про те новые протоколы вроде MQTT

где там sni и зачем он нужен умному дому ("ключи от всего у кого-то поумнее чем хозяин" (c)  ?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Cradle , 17-Июл-18 13:41 
серьёзные IoT сейчас работают с облаком через SSL/TLS, SNI необходим чтобы трафик между нодами балансировать

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Cradle , 17-Июл-18 13:51 
в том смысле что заточенное под IoT облако обеспечивает N сервисов (виртуальных хостов) с М нод, и всё это нужно правильно балансировать.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 15:15 
вы что-то пургу несете. Какой именно промышленный балансер работает на основании такой ерунды как sni, чтоб не вляпаться ненароком?

И что мешает вместо этого использовать банальный dns по его прямому назначению - у вас в ipv6 снова недостаточно адресов?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Cradle , 17-Июл-18 15:34 
может здесь лучше объяснят: https://aws.amazon.com/de/blogs/aws/new-application-load-bal.../

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 16:22 
> может здесь лучше объяснят

нет, здесь не лучше - у них sni используется по прямому назначению, чтобы напихать на один балансировщик мильен хостов с разными зачем-то сертификатами. Балансировщик этот траффик честно расшифровывает. Ну мало ли, какие у людей бывают странные идеи - купил на амазоне балансер, решил поделиться с друзьями, почему же нет. До этого они как раз sni не поддерживали.

где тут вы узрели балансировку ПО sni и причем тут вообще iot и шибкоумныедома, которым и одного домена (может с сабдоменами, но и это необязательно) достаточно - совершенно неясно.

если конкретно вы, зачем-то, при разработке такой системы наплодили несвязанных доменов, выписали на них все отдельные сертификаты, а потом начали с этим героически бороться - то так и скажите, тут все свои, подумаешь, обляпался.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Cradle , 17-Июл-18 17:02 
именно по тому же назначению: организующая свое облако компания (или арендующая кусок облака у амазона) делает это не для своей забавы, а чтобы продавать сервис клиентам - иногда конечным пользователям, но чаще B2B заказчикам, а они уж потребителям. Получается, что на каком-то числе нод хостится какое-то число _независимых_ проектов, чаще всего больше одного, соответственно на проект минимум один домен и свой сертификат. В случае классического веба и https обычно нагрузка на ноду была достаточная чтобы каждая отдельная нода обслуживала только один проект (сервис), скалировались они горизонтально. Для IoT это неразумно, там нагрузка по другому распределяется, например важно иметь десятки тысячи открытых tcp соединений без потери латентности, но по которым относительно редко что проходит. Поэтому для IoT используется другая структура, ноды вполне скалируются вертикально (по несколько сервисов на ноду, на разных портах или IP например), а балансируют это все софтверные прокси (несколько выделенных нод на всё облако), которые же умеют ssl и tls эффективнее чем сами app- ноды, и админить там это удобнее. И как вы теперь такую структуру без sni сделаете?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Ivan_83 , 17-Июл-18 13:40 
"DNS-over-HTTPS или DNS-over-TLS" - АНБ радо.
Оно и будет держать под колпаком те несколько таких серверов.
А то они было запереживали что отдали совсем контроль за инетом в виде ICANN, а теперь они ещё и DNS сделают чтобы только через них работал, и смогут выключать инет любому когда захотят.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 17-Июл-18 15:35 
Потихоньку растёт число DoH/DoT серверов от энтузиастов из разных стран.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Ivan_83 , 17-Июл-18 15:41 
А ты прямо вот так доверяешь всем незнакомцам на улице ключи от хаты?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено xm , 17-Июл-18 17:16 
А что, вы таки уже внедрили свою альтернативу DNS, как водится, с блекджеком и шлюхами?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Ivan_83 , 17-Июл-18 17:58 
Мне не требуется скрывать факт обмена информацией с сайтами.
А если потребуется я воспользуюсь тором или и2п, а не будут фигнёй страдать.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено xm , 17-Июл-18 18:33 
Ещё один "честный человек" которому "нечего скрывать".

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Ivan_83 , 17-Июл-18 18:56 
Не так.
Все эти навороты излишни и бессмысленны.
У меня свой unbound но я не включал и не настраивал dnssec потому что в этом нет смысла: сайты где деньги имеют сертификат, а на остальное мне плевать.

Мозилла вообще давно хотела встроить тор в браузер, а вместо этого страдаёт фигнёй и костылями вокруг DNS.
Остальные участники могли бы сделать так же.
В тор эти проблемы решены кой как.

Но они упорно двигают костыли, которые дадут им рычаги влияния.
Думаешь все эти участники не поднимут у себя эти сервера и не прибьют на гвозди в софте?
Это первое что они сделают, и после этого будут видеть каждый шаг каждого юзера, а кого надо смогут куда надо заворачивать или отключать.

Я за открытый веб, а весь этот TLS, DNSSEC - оно прямо про обратное, концентрация ключевых элементов инфраструктуры в одних лапах.
Думаю им очень понравились результаты работы 8.8.8.8 и теперь хотя осчастливить всех насильно.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Cradle , 17-Июл-18 20:42 
> Все эти навороты излишни и бессмысленны

вспомните об этом пожалуйста когда станете покупать какие-нибудь радио-включаемые розетки или настольные лампы с доступом со смартфона, управляемые со смартфона и голосом электро- жалюзи на окна, вентиляторы, регуляторы отопительных батарей, мотор для гаражных ворот, может ещё какой гаджет из списка "Device modules" на https://fhem.de/commandref.html (хотя там на fhem всё устаревшее на пару лет). Это всё ведь  реально становится так удобно, когда всю старую и новую домашнюю электронику можно включать не вставая, со смартфона, который и так всегда в кармане,  правда? Или там уходя из дома статус посмотреть, не забыли и чего?
И как вы на всю эту разнородную мелочь свой tor пихать будете?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 18-Июл-18 11:35 
> вспомните об этом пожалуйста

я об этом каждый раз вспоминаю, когда выясняется, что еще один поставщик модулей для x10 кончился.

Но нет, оборудования, зависимого от чужих клаудов, в моем доме не будет никогда.

(в том числе, кстати, потому что уже были истории, как людям приходилось выковыривать шибкоумные розетки, регуляторы, водяные вентили и прочее, что нельзя вот так просто и быстро заменить, потому что производитель контроллера внезапно взял и закрыл свой сервис - а контроллер без него ни чихнуть, ни пёрнуть не может)


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Ivan_83 , 18-Июл-18 13:13 
Я такой хлам никогда не куплю, разве что на запчасти.
У меня даже смарт телеку инет запрещён, потому что задрал ставить виджеты вендора.
И это ещё старый смарт тв, без камеры и микрофона.

В остальном, у меня маленькая квартира а я пока здоровый человек, поэтому мне проще встать, подойти и вкл/выкл, чем дрюкать пальцем в экран. Вот пду от телека и вентилятора удобно - можно даже глаза не открывать, а сенсорный экран - отстой.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 18-Июл-18 17:52 
> Я такой хлам никогда не куплю, разве что на запчасти.

не зарекайся, не зарекайся.

телек-то еще может работать без интернета. А эти хоменетовские железяки - _в_принципе_ не могут - НЕТ у тебя прямого доступа к управлению.

что там творится в мозгах у их разработчиков - съедены гуглем, или это они так заботятся о пользователях, хз. Но найти полноценную систему умного дома, способную хоть как-то работать изолированно - даже не пытайся. Сразу бери паяльник и ардуину. До тебя уже сто раз искали.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Cradle , 18-Июл-18 18:59 
> что там творится в мозгах у их разработчиков

это всётаки как-то больше у маркетологов и продуктманагеров мозги так заточены, а разрабы-то обычно люди подневольные, делают как начальство скажет. У меня вот ровно в прошлом году такой проект был где до заказчика наконец доперло что отказавшись от тотальной интернетозависимости они заполучат ещё несколько процентов дополнительных покупателей, поэтому они пришли к нам уже с запросом что смартфон должен уметь работать с их железяками приоритетно через локальный вайфай, облако опционально. Интересный получился проект, крутилось на локальном wifi-gateway со слегка подпиленным mosquitto, avahi там итд.. Жаль сорвался проект - пробники я им сделал, заплатили неплохо, но потом увели их у нас кто-то покрупнее. Ждем встретить их на рынке :)


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено товарищ майор , 18-Июл-18 12:42 
> А если потребуется я воспользуюсь тором или и2п

правильно, чтобы мы сразу увидели, что к тебе надо заглянуть на огонек.

Весь смысл избавления от sni, если ты не понял, был (бы, если бы я не нажал кое-какие рычажки) именно в том, что невозможно нормально отличить, котиков ты смотришь, как предыдущие десять лет что мы за тобой наблюдаем, или тебе уже потребовалось заниматься вредной антигосударственной деятельностью.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 14:10 
И как они представляют себе работу виртуальных хостингов в таких условиях?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 21-Июл-18 00:34 
Элементарно. Вывешивается фронтинг, далее балансер как анализировал SNI, так и продолжит.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Legushatnic , 17-Июл-18 14:38 
Без SNI тоже можно понять что там хостят, отсутствие SNI не панацея. ISP будет анализировать по IP.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено товарищ майор , 17-Июл-18 15:16 
понять можно, пришить к делу нельзя.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено dimqua , 17-Июл-18 15:37 
Сколько сайтов висит на одном IP от cloudflare? :-)

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 18:59 
MITM от FSB не проблема.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 18-Июл-18 22:42 
> MITM от FSB не проблема.

Истеричный государственный бомбеж Телеграма говорит как раз об обратном.
Если бы не было проблемы, то просто прослушивали бы, и все.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено DPDKguy , 17-Июл-18 19:34 
нуну ) А дальше alt-svc quic="www.example.com:443";


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 15:53 
Вот единственное, что реально во всём этом пугает - всё нарастающая сложность. На старые бородатые технологии все накручивается и накручивается слоями, будто матрешку пакуют. Я понимаю, что обратная совместимость. Но сложность - это плохо

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 22:02 
+1. Невозможно доверять технологии слишком сложной для понимания.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 22:44 
доверять причём во всех смыслах. Даже если делали без закладок, в сложной куда выше шанс непреднамеренной ошибки, просто из-за сложности

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 19-Июл-18 09:01 
В чём сложность? В необходимости прочитать один public key с DNS?

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 18-Июл-18 11:40 
> Я понимаю, что обратная совместимость.

о чем вы, я вас умоляю? Никому обратная совместимость не нужна в современном мире.
У вас все равно может быть только самая распоследняя версия браузера и самая распоследняя версия чегонибудьssl, иначе вы полезете на мой ценный хомячок по неправильному tls <1.3-драфт-еще-не-дописали протоколу, и он вас не пустит (и даже не потому что я принципиальный козел, а потому что докер-образ обновился)

> Но сложность - это плохо

вам - плохо, товарищмайору - неплохо.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 18-Июл-18 13:01 
> Никому обратная совместимость не нужна в современном мире.

Ага, а почему тогда почему нельзя спроектировать протокол с нуля, без реликтов истории? Ведь вы же говорите, что не нужна обратная совместимость.

Под низом любого tls всё равно лежит старый добрый http, и никто движок браузера на рендеринг чего-то ещё переписывать не будет. А tls сам лежит под старым добрым tcp, ну и т.д. Обратная совместимость правит миром!

> вам - плохо, товарищмайору - неплохо.

Да что вы со своим майором всё время, как будто ему делать нечего как вот за вами персонально следить. Кроме майора есть ещё много всяких субъектов и факторов.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 18-Июл-18 17:48 
> Ага, а почему тогда почему нельзя спроектировать протокол с нуля, без реликтов истории?

можно, там выше в теме есть пример.
Просто мозила не хочет, а вам не дадут (спроектировать дадут, не дадут возможности широко распространить)

> Под низом любого tls всё равно лежит старый добрый http

ой...


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 16:41 
> необходимо знать закрытый ключ клиента или сервера

А который из серверных ключей, если имя сервера клиент ещё не указал?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 19:33 
Имеется в виду пара к esni public.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 17-Июл-18 19:35 
Но вот для всяких автаркий типа известных "блокировщиков" телеграма это будет реально не eSNI, а soSNI. И это радует.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 18-Июл-18 12:04 
Для отбитых идиотов поясняю:

1. Кто хотел что-то скрывать - давно скрывает и делает это успешно и тихо, а не как идиот Дуров, который зачем-то мазолит глаза органам своими публичными заявлениями.
2. Как сотрудник провайдера истинно не понимаю чему тут школьники и идиоты радуются - данное нововведение приведёт только к ухудшению ситуации с блокировкой по спискам РКН. РКН, думается мне, тупо будет блочить по ip в этом случае. Кто пострадает? Мы же. Чему вы радуетесь, болезные?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 18-Июл-18 12:47 
> Для отбитых идиотов поясняю:

бестолку. Тут и условно-вменяемые радуются, пляшут и поют... :-(

и очень навряд ли Дуров - идиот, у идиота не может быть овер2k BTC не считая прочего нажитого "честным трудом" бабла. Скорее он работает ровно на тех же прекрасных людей, вполне сознательно. Вот насчет Жарова есть сомнения.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Andrey Mitrofanov , 18-Июл-18 13:11 
> и очень навряд ли Дуров - идиот, у идиота не может быть
>Скорее он
> работает ровно на тех же прекрасных людей, вполне сознательно. Вот насчет
> Жарова есть сомнения.

И этот оже работает.  И тоже на прекрасных людей.  Цветы цветут, какие сомнения-то?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 18-Июл-18 17:45 
> И этот оже работает.  И тоже на прекрасных людей.

этот может быть искренне верующим, такое случается. В отличие от того, который с 2k BTC - так точно не бывает.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 18-Июл-18 22:55 
Пусть "блочит по IP". Подмена адресов в "заблоченных" доменах очень быстро отучит от сего действия.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 18-Июл-18 22:58 
Ну и общий эффект от таких "блокировок" будет уже приличным. Не вижу особой беды, если эти блокировки превратятся в полное дерьмо.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Andrey Mitrofanov , 19-Июл-18 09:28 
> Пусть "блочит по IP". Подмена адресов в "заблоченных" доменах очень быстро отучит
> от сего действия.

Не отучила.  Они уже составили белый список из 3-ёх IP, президент.ру, 127.0.0.1 и их хост раздачи блокировок.  Теперь всё работает!


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 21-Июл-18 00:33 
Так это вообще отлично.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 20-Июл-18 10:32 
> Пусть "блочит по IP". Подмена адресов в "заблоченных" доменах очень быстро отучит от сего действия.

  Да ничему не научит. Есть решение суда, есть запись в реестре РКН согласно этому решению. Нет на данный момент процедур, которые бы быстро этот ip от туда убрали на основании того, что "там блокируется ещё куча всего невинного". Страдать будут пользователи. Надо просто понимать элементарные особенности работы законов и т.п. Вот что бы такого не было было хотя бы SNI - теперь не будет. Судьи, вообще, ни разу не подкованы технически. Даже близко. Они выносят решение на основании имеющихся бумаг и есть ли техническая возможность блокировать именно этот ресурс без вреда для других на том же ip, они понятия не имеют. Блокируй и всё.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 21-Июл-18 00:30 
Ну и отлично. Нет, так нет, значит будете стрелять себе в ногу до упора.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 21-Июл-18 00:31 
Половые проблемы конкретной гондурасии - не повод всем остальным зацикливаться на этих самых половых проблемах. Мир двигается вперёд, не желающие - остаются.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 18-Июл-18 23:16 
Ты чё в спячке был последние 4 месяца? Почти 20 миллионов айпишников было в блокировке. Именно айпишников, диапазонами тупо. Никаких доменов. И блочились они по айпишникам, независимо от SNI. И до сих пор не все провайдеры имеют DPI. А ещё парадокс в том, что весь трафик провести через DPI могут себе позволить только мелкие провайдеры, а крупные нет. Послушай Кулина https://www.youtube.com/watch?v=YccwFWiSryY
И до сих пор 3 миллиона айпишников амазона заблокированы. Что ты несёшь, болезный? Хуже не будет.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено нах , 19-Июл-18 11:39 
> А ещё парадокс в том, что весь трафик провести через DPI могут себе позволить только мелкие

дружище, ну а тебе-то зачем зарплату платят?

Тебе надо детально разжевать, что нужен вовсе не "весь", и даже не 1/10 его часть?

Саботажник ты хренов, надо на тебя товарищмайору накапать, глядишь, мне скидка выйдет...


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 20-Июл-18 10:43 
> Ты чё в спячке был последние 4 месяца? Почти 20 миллионов айпишников было в блокировке. Именно айпишников, диапазонами тупо. Никаких доменов. И блочились они по айпишникам, независимо от SNI.

  Ты мне-то не рассказывай :-). Я это своими глазами видел :-).

> Хуже не будет.

А-ха! Откуда вы, такие оптимисты, берётесь?.. Поверь - будет. Если SNI превратиться в тыкву, блокирование 20 миллионов ip покажется тебе сказкой.
  Сейчас:

Entries count: 108565
blockType default: 44235
blockType domain: 59570
blockType ip: 1924
blockType ipSubnet: 26
blockType domain-mask: 2810

  Если SNI сгинет, то 59570 доменов превратятся в ip/ipSubnet тип блокировки. Сам догадаешься что получится?


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 20-Июл-18 10:44 
Забыл туда ещё добавить domain-mask 2810, которые тоже в перспективе станут ip/ipSubnet.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 21-Июл-18 00:29 
Охеренно получится. Может хоть до кого-то дойдёт, что масштабные блокировки - зло.

"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 21-Июл-18 18:20 
> Если SNI сгинет, то 59570 доменов превратятся в ip/ipSubnet тип блокировки. Сам догадаешься что получится?

Что же получится? 60-100-300 тысяч айпишников добавятся в блокировку? Ух, как страшно. Когда там 3 миллиона крупнейшего облака по сей день. Это капля в море, даже заметно не будет. Напугал ежа голой жопой.
20 миллионов сравнятся только с 30 миллионами. Не надо запугивать, товарищ майор, мы за шифрование SNI.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 20-Июл-18 10:46 
> А ещё парадокс в том, что весь трафик провести через DPI могут себе позволить только мелкие провайдеры, а крупные нет.

:-D Парадокс в том, что мелкие себе просто DPI позволить не могут :-). Крупные как раз таки норм. У них бабла навалом.


"Mozilla, Cloudflare, Fastly и Apple работают над применением..."
Отправлено Аноним , 21-Июл-18 17:54 
Это не так. DPI приходится покупать всем. И как говорится в видео выше, мелкие провайдеры купили DPI на 10-15 гбит, и пускают туда все свои 10 гбит. Крупным как раз не норм, у них трафика навалом и это очень дорого для них.