移动端 | 加入收藏 | 设为首页 | 最新ss | 赞助本站 | RSS
 

freefq.comfree——免费、自由fq——翻墙

困在墙内,请发邮件到freefqcom#gmail.com获得最新免费翻墙方法!
您当前的位置:首页 > 翻墙动态

揭示和规避中国对加密SNI(ESNI)的封锁

时间:2021-05-18  来源:  作者:iyouport 条评论

iyouport于2020年7月30日报告 (存档)中国封锁了带有ESNI扩展的TLS连接。 iyouport称初次封锁见于2020年7月29日。rCb免费翻墙网

我们确认中国的防火长城(GFW)已经开始封锁ESNI这一TLS1.3和HTTPS的基础特性。我们在本文中实证性地展示如何触发审查,并研究"残余审查"的延续时长。 我们还将展示7种用Geneva发现的基于客户端或服务端的绕过审查策略。rCb免费翻墙网

什么是加密服务器名称指示(ESNI)?

TLS是网络通讯的安全基础(HTTPS)。TLS提供的认证加密使得用户可以确定他们在与谁通讯, 并确保通讯信息不被中间人看到或篡改。 虽然TLS可以隐藏用户通讯的内容,但其并不能总是隐藏与用户通讯的对象。 比如TLS握手可以携带一个叫做加密服务器名称指示(SNI)的扩展, 这个扩展帮助客户端告诉服务器其想要访问的网站的域名。 包括中国在内的审查者利用这一扩展来检查并阻止用户访问特定的网站。rCb免费翻墙网

TLS1.3引入了加密SNI(ESNI)。 简而言之就是用加密了的SNI阻止中间人查看客户端要访问的特定网站。 (更多ESNI的益处请见Cloudflare的介绍文章)。 ESNI有让审查HTTPS流量变得更加困难的潜能; 因为不知道用户使用ESNI访问的网站,审查者要么不封锁任何ESNI连接,要么封锁所有的ESNI连接。 我们现在确认中国的审查者选择了后者。rCb免费翻墙网

主要结论

  • GFW通过丢弃从客户端到服务器的数据包来阻止ESNI连接。
  • 封锁可以从GFW内外双向触发。
  • 0xffce扩展标识是触发封堵的必要条件。
  • 封锁可以发生在1到65535的所有端口上。
  • 一旦GFW阻断了一个连接,残留的审查就会继续阻断与(原IP,目标IP,目标端口)三元组相关的所有TCP流量,持续120或180秒。
  • 我们已经发现了6种可以部署于客户端和4种可以部署于服务端的规避策略。

我们是怎么知道的?

我们写了一个简单的Python程序,它可以:rCb免费翻墙网

  1. 完成与指定服务器的TCP握手;
  2. 然后发送一个带有ESNI扩展名的TLS ClientHello消息;ClientHello的指纹和Firefox 79.0所发送的一样正常。

我们让程序发送带有ESNI的ClientHello消息。我们既尝试了从墙内向墙外发送,也尝试了从墙外向墙内发送。我们同时采集客户端和服务端两边的流量进行分析,我们确保发送ClientHello的服务器会完成TCP握手,但不会向客户端发送任何数据包,也不会首先关闭连接。所有的实验都在7月30日到8月6日之间进行。rCb免费翻墙网

关于封锁的细节

通过丢弃数据包来阻止,而不是注入RST

对比两端捕获的流量,我们发现GFW通过丢弃从客户端到服务器的数据包来阻止ESNI连接。rCb免费翻墙网

这与GFW对其他常用协议的阻断方式有两点不同。 首先,GFW审查SNI和HTTP的方式是向服务器和客户端注入伪造的TCP RST。但是我们没有观察到GFW注入任何数据包来阻断ESNI流量。其次,GFW通过丢弃服务器到客户端的流量封锁Tor和Shadowsocks服务器的端口和IP;然而,GFW会丢弃客户端到服务器的ESNI流量。rCb免费翻墙网

我们还注意到,GFW在丢弃TCP包时,并不区分TCP包的标志。(这与伊朗的一些审查系统不同,后者不丢弃带有RST或FIN标志的数据包。)rCb免费翻墙网

封堵可以双向触发

我们发现封堵是可以双向触发的。 换句话说,从防火墙外向防火墙内发送一个ESNI握手,和从防火墙内向外发送一样,都可以触发审查。rCb免费翻墙网

得益于这种双向性,人们可以在不控制任何位于中国的服务器的情况下,从GFW外部远程测试这种基于ESNI的审查。 我们指出,除了ESNI审查外,GFW对DNS、HTTP、SNI、FTP、SMTP和Shadowsocks的审查也可以从墙外进行测量。rCb免费翻墙网

GFW对ESNI进行审查,但不封锁没有SNI扩展的ClientHello

我们确认没有ESNI和SNI扩展的TLS ClientHello不能触发封锁。 换句话说,encrypted_server_name 扩展的 0xffce 扩展标识是触发封堵的必要条件。rCb免费翻墙网

我们将ClientHello中的0xffce替换为0x7777然后进行测试。替换后,发送这样的ClientHello就不能再触发封锁了。rCb免费翻墙网

这个确认是很重要的,因为有人观察到其他审查者可能会屏蔽任何没有SNI扩展的ClientHello消息,这将导致ESNI和无SNI都会被屏蔽。rCb免费翻墙网

新的扩展值还未被封锁

riseup pad上的匿名人士指出, 现有的ESNI使用0xffce作为扩展值(详见 Section 8.1)。 但时新的ECH使用0xff020xff030xff04作为扩展值(Section 11.1). 我们确认这些新的扩展值还未被封锁。rCb免费翻墙网

具体而言, 我们把一个能够触发审查的ClientHello的0xffce替换为了0xff020xff030xff04。 发送修改后的ClientHello不能触发审查。rCb免费翻墙网

GFW需要看到一个完整的TCP握手以触发ESNI封锁

我们发现GFW需要看到一个完整的TCP握手以触发ESNI封锁。rCb免费翻墙网

我们从外部对中国的服务器进行了两次实验。在第一个实验中,在没有发送任何SYN包的情况下,我们的客户端每2秒发送一个带ESNI扩展的ClientHello消息。在第二个实验中,我们的客户端每2秒发送一个SYN数据包和一个带ESNI扩展的ClientHello消息;但服务器不会响应任何数据包(也不会发送SYN+ACK来完成握手)。rCb免费翻墙网

在每次实验中,我们都发送了10条ClientHello消息。结果发现没有触发过任何审查或残余审查。所有的ClientHello消息实际上都到达了服务器。这个结果表明,在触发基于ESNI的审查之前,TCP握手是必要条件。 这也表明,与GFW基于SNI的审查机类似,ESNI的审查机也是有状态的。rCb免费翻墙网

封锁发生在所有端口上

我们发现ESNI封锁不仅会发生在443端口,也会发生在1到65535的所有端口。rCb免费翻墙网

具体来说,我们从外部向中国服务器的1-65535的每个端口连续发送了两次ESNI握手。 对于每个端口,我们先发送一次ESNI握手;然后在连接超时后(20秒后),我们再尝试与服务器完成一次TCP握手。如果第二次没有收到服务器发来的SYN+ACK,我们就认为该端口被封锁了。 结果是,在1到65535的所有端口上都观察到了对ESNI的封锁。这个特性可以让我们高效地测试ESNI封锁,因为我们可以对同一IP地址的多个端口进行同时测试。rCb免费翻墙网

审查残留

我们发现在阻断ESNI握手后,GFW会继续阻断与(源IP,目标IP,目标端口)3元组相关的任何连接一段时间。确切的审查残留时间可能会有所不同。我们观察到它有时持续120秒,有时持续180秒。我们注意到,在残留审查时间内发送额外的ESNI握手不会重置审查持续的定时器。这与之前观察到的基于SNI的拦截GFW的残余审查类似;而且它与伊朗的残余审查不同,在伊朗,定时器将被重置rCb免费翻墙网

这些发现部分基于以下实验。从外部,我们每秒向中国服务器的443端口发送一条ClientHello消息。 第一秒,第二秒和第121秒的TCP握手被接受。其他所有的握手尝试都不成功,因为由于残留的审查,SYN包甚至没有到达服务器。rCb免费翻墙网

这个结果表明,与之前发现的GFW对SNI的残留审查类似,GFW也对ESNI也采用了残留审查。此外,第二秒的握手可以完成,意味着GFW至少需要1秒的时间来反应并启用拦截规则。rCb免费翻墙网

如何规避封锁?

**Geneva(Genetic Evasion)**是我们中位于马里兰大学的研究人员开发的一种遗传算法,它在进化过程中自动发现新的审查规避策略。 它在不影响原始连接的前提下,通过注入、替换、分割或丢弃数据包流来迷惑审查者。 与大多数反审查系统不同的是,它不需要在连接的两端都进行部署:它只在一方(客户端或服务器)运行。rCb免费翻墙网

Geneva利用审查机器来实时地训练自己的遗传算法。 截至今日,其已经找到了许多可以规避不同国家审查的策略。 Geneva的审查规避策略描述了应该如何修改流量。 由于Geneva将不断发展这些策略,因此它们用领域特定语言(domain-specific language)来表达,这些语言构成了每个策略的 “DNA”。(关于Geneva的完整代码及文档,请参见我们的Github页面)。rCb免费翻墙网

要了解更多关于Geneva(或Geneva策略引擎)工作原理的信息,请参阅我们的论文关于页面。rCb免费翻墙网

为了让Geneva能够直接利用GFW对ESNI审查进行训练,我们写了一个自定义的插件来执行以下步骤。rCb免费翻墙网

  1. Geneva在位于墙外的TCP服务器上随机开放一个端口。随机开放端口是为了避免此前审查的残留。
  2. Geneva驱动一个位于中国境内的TCP客户端连接到服务器。
  3. 客户端发送一个带有加密SNI(ESNI)扩展的TLS 1.3 ClientHello。
  4. 客户端休眠2秒,等待GFW审查机制启动。
  5. 客户端发送一个简短的测试消息"test"来测试是否已经被审查。
  6. 重复步骤4和5。
  7. 服务器确认是否收到了客户端发送的完整的TLS ClientHello以及测试消息。如果收到了,该策略就会得到正向的适合度奖励;如果没有收到(或者客户端在发送测试消息时超时了),该策略就会受到惩罚。

利用这个适合度函数,Geneva可以直接针对ESNI审查制度测试和训练策略。 在短短几个小时内,它就发现了多个绕过审查的策略。在本节中,我们将详细描述它们。rCb免费翻墙网

Geneva策略引擎在我们的Github上是开源的,所以所有这些策略都可以被任何人部署和使用。由于它们在 TCP 层运行,因此可以应用于任何需要使用 ESNI 的应用程序:随着 Geneva 的运行,即使是未经修改的网络浏览器也可以成为一个简单的审查规避工具。rCb免费翻墙网

请注意,Geneva不是通用的翻墙软件,也不提供任何额外的加密、隐私或保护。它是一个测试版的研究原型,而且它并没有针对速度进行优化。使用这些策略,风险自担。rCb免费翻墙网

策略

我们在48小时的时间里,从客户端和服务器端对Geneva进行了训练。我们总共发现了6种策略来打败对ESNI的封锁机制。其中有4个可以在服务器端使用,所有6个都可以在客户端使用。rCb免费翻墙网

以下是TCP层的策略,只需部署在客户端,即可击败针对ESNI的封锁。rCb免费翻墙网

策略 1: 三重 SYNrCb免费翻墙网

第一种客户端策略的工作原理是用三个SYN数据包启动TCP的三次握手,这样第三个SYN的序列号就是错误的。rCb免费翻墙网

在Geneva的语法中,这个策略是这样的:rCb免费翻墙网

[TCP:flags:S]-duplicate(duplicate,tamper{TCP:seq:corrupt})-| \/rCb免费翻墙网

这种策略是对于GFW的跳出同步攻击(synchronization attack)。GFW会转而追踪这个新的错误序列号,而错过ESNI请求。rCb免费翻墙网

这个策略也可以部署在服务端:rCb免费翻墙网

[TCP:flags:SA]-tamper{TCP:flags:replace:S}(duplicate(duplicate,tamper{TCP:seq:corrupt}),)-| \/rCb免费翻墙网

虽然这种策略使得服务器永远不会发送SYN+ACK数据包,但这并不会破坏三次握手。在三次握手过程中,服务器没有像往常一样发送一个SYN+ACK数据包,而是发送三个SYN数据包(第三个数据包的校验和是错误的)。rCb免费翻墙网

第一个SYN数据包的作用是启动TCP的同步打开(Simultaneous Open),这是所有主流操作系统都支持的一个古老的TCP功能,用于处理两个TCP栈同时发送SYN数据包的情况。当客户端收到服务器发送的SYN时,客户端发送一个 SYN+ACK 数据包,服务器响应一个 ACK 来完成握手。这样就有效地将传统的三次握手改为四次握手。带有损坏序列号的SYN使GFW跳出同步(但被客户端忽略),成功地击败了封锁机制的同时并不伤害到原有连接。rCb免费翻墙网

策略2:四字节分割rCb免费翻墙网

我们发现的下一个策略也可以从客户端或服务器使用。在这个策略中,客户端将ESNI请求分为两段TCP发送,第一段TCP的长度小于或等于4个字节。rCb免费翻墙网

客户端策略的Geneva语法是这样的: [TCP:flags:PA]-fragment{tcp:4:True}-| \/rCb免费翻墙网

这已经不是Geneva第一次发现分段策略,但令人惊讶的是,这种策略在中国竟然有效。毕竟防火长城拥有著名的TCP重建能力已经有近十年了(见brdgrd)。TLS头是5个字节长,所以我们推测,像这样将TLS头分割到多个数据包中,打破了GFW将包含ESNI的数据包识别为TLS的能力。这对GFW如何通过指纹识别连接有有趣的影响:它表明GFW中负责识别的组件并不能从TCP层面中重组所有的上层协议。这一理论得到了Geneva过去所发现的其他基于分段的策略的支持(详见这篇论文)。rCb免费翻墙网

这个策略也可以从服务器端触发。通过在三次握手期间减少TCP窗口大小,服务器可以强制客户端分割请求。在Geneva的语法中,可以通过以下方式实现:[TCP:flags:SA]-tamper{TCP:window:replace:4}-| \/rCb免费翻墙网

策略3:TCB TeardownrCb免费翻墙网

下一个策略是经典的TCB(TCP Control Block)Teardown:客户端向连接中注入一个带有错误的校验和的RST数据包。这将欺骗GFW,使其认为连接已被中断。rCb免费翻墙网

在Geneva的语法中,这个策略看起来是这样的: [TCP:flags:A]-duplicate(,tamper{TCP:flags:replace:RA}(tamper{TCP:chksum:corrupt},))-| \/rCb免费翻墙网

TCB Teardowns并不是什么新鲜事:Khattak et al.在几乎十年前就已经演示过了,Geneva过去也多次发现了针对GFW的Teardown攻击rCb免费翻墙网

令人惊讶的是,这种策略也可以从服务器端诱导。 在三次握手过程中,服务器可以发送一个带有错误ACK的SYN+ACK数据包,从而诱导客户端发送RST。这将导致RST的序列号不正确(ACK为0,但仍足以引起TCB Teardown)。rCb免费翻墙网

策略4:FIN+SYNrCb免费翻墙网

下一个策略似乎是另一种角度的跳出同步攻击。在这一策略中,客户端(或服务器)发送一个数据包,在三次握手过程中同时设置 FIN SYN。 客户端的Geneva语法是[TCP:flags:A]-duplicate(tamper{TCP:flags:replace:FS},)-| \/ 服务端的Geneva语法是 [TCP:flags:SA]-duplicate(tamper{TCP:flags:replace:FS},)-| \/rCb免费翻墙网

在过去,我们发现GFW在对其他协议进行审查时,对FIN数据包有特殊的处理。 似乎FIN的出现会使GFW立即同步到对当前连接的跟踪,但SYN的出现会使它认为实际的序列号与实际值相差+1,使GFW与实际连接偏离1。rCb免费翻墙网

我们对以上假设进行了测试:在这个策略运行的时候,将客户端实际请求的序列号增加1后,连接被阻断了。rCb免费翻墙网

在服务端,这个策略不需要FIN就可以运行。rCb免费翻墙网

策略5:TCB TurnaroundrCb免费翻墙网

TCB Turnaround策略很简单:在客户端发起三次握手之前,首先向服务器发送一个SYN+ACK数据包。SYN+ACK使让GFW混淆了客户机和服务器的角色,从而使客户端能够不受阻碍地进行通信。TCB Turnaround攻击在哈萨克斯坦仍然有效,但在GFW上,TCB Turnaround攻击对其他协议不起作用。rCb免费翻墙网

在Geneva的语法中:[TCP:flags:S]-duplicate(tamper{TCP:flags:replace:SA},)-| \/rCb免费翻墙网

该策略只适用于客户端,因为当SYN数据包到达服务器时,GFW已经知道哪一方是客户端了。rCb免费翻墙网

策略6:TCB 跳出同步rCb免费翻墙网

最后,Geneva发现了简单的基于载荷的TCB跳出攻击。从客户端,注入一个带有载荷和错误的校验和的数据包就足以使GFW跳出对当前连接的同步。 Geneva在研究GFW对其他协议的审查时,已经发现过这一策略了。rCb免费翻墙网

Geneva的语法是这样的 [TCP:flags:A]-duplicate(tamper{TCP:load:replace:AAAAAAAAAA}(tamper{TCP:chksum:corrupt},),)-|rCb免费翻墙网

这个策略不能在服务器端使用。rCb免费翻墙网

对审查规避策略的总结

我们已经找到6种可以部署在客户端,和4种可以部署在服务端的审查规避策略。 每一种都有近乎100%的可靠性,并可以用于规避针对ESNI的审查。 遗憾的是,这些策略并非是一劳永逸的:就像猫捉老鼠一般,防火长城也会继续提升其审查能力。rCb免费翻墙网

未解决的问题

我们仍不清楚为何会观察到不同的残余审查时长。 与所有类似研究一样,在与我们所用节点不同的中国地区,可能存在着不同于我们所观察到的审查方式。 如果你观察到了不同于上述的审查方式,或者我们的审查规避策略对你并不奏效, 尽请联系我们。rCb免费翻墙网

鸣谢

我们想在此感谢所有在riseup留言板上提问,反馈和建议的匿名人士。 这些评论帮助我们给予社区所最关心的问题更高的优先级,并从而加速了我们的研究。rCb免费翻墙网

我们还感谢OONI和OTF社区所有人的支持。rCb免费翻墙网

联系我们

Geneva 团队:rCb免费翻墙网

GFW Report:rCb免费翻墙网

iYouPort:rCb免费翻墙网

这篇报告首发于censorship.ai。我们在iyouport.orggfw.reportnet4peoplentc.party上同步更新了这篇报告。rCb免费翻墙网

来顶一下
返回首页
返回首页
欢迎评论:免登录,输入验证码即可匿名评论 共有条评论
用户名: 密码:
验证码: 匿名发表

推荐资讯

Octohide VPN:快如闪电的免费VPN
Octohide VPN:快如闪
原子网络加速器 - 免费高速VPN 一键链接 方便快捷
原子网络加速器 - 免费
foxovpn绿狐VPN——即连即用、快速、安全
foxovpn绿狐VPN——即
Dubai VPN - Free, Fast & Secure VPN下载
Dubai VPN - Free, Fa
相关文章
栏目更新
栏目热门
墙外新闻
读者文摘

你可以访问真正的互联网了。You can access the real Internet.

管理员精中特别提醒:本网站域名、主机和管理员都在美国,且本站内容仅为非中国大陆网友服务。禁止中国大陆网友浏览本站!若中国大陆网友因错误操作打开本站网页,请立即关闭!中国大陆网友浏览本站存在法律风险,恳请立即关闭本站所有页面!对于您因浏览本站所遭遇的法律问题、安全问题和其他所有问题,本站均无法负责也概不负责。

特别警告:本站推荐各种免费科学上网软件、app和方法,不建议各位网友购买收费账号或服务。若您因付费购买而遭遇骗局,没有得到想要的服务,请把苦水往自己肚子里咽,本站无法承担也概不承担任何责任!

本站严正声明:各位翻墙的网友切勿将本站介绍的翻墙方法运用于违反当地法律法规的活动,本站对网友的遵纪守法行为表示支持,对网友的违法犯罪行为表示反对!

网站管理员定居美国,因此本站所推荐的翻墙软件及翻墙方法都未经测试,发布仅供网友测试和参考,但你懂的——翻墙软件或方法随时有可能失效,因此本站信息具有极强时效性,想要更多有效免费翻墙方法敬请阅读本站最新信息,建议收藏本站!本站为纯粹技术网站,支持科学与民主,支持宗教信仰自由,反对恐怖主义、邪教、伪科学与专制,不支持或反对任何极端主义的政治观点或宗教信仰。有注明出处的信息均为转载文章,转载信息仅供参考,并不表明本站支持其观点或行为。未注明出处的信息为本站原创,转载时也请注明来自本站。

鉴于各种免费翻墙软件甚至是收费翻墙软件可能存在的安全风险及个人隐私泄漏可能,本站提醒各位网友做好各方面的安全防护措施!本站无法对推荐的翻墙软件、应用或服务等进行全面而严格的安全测试,因此无法对其安全性做保证,无法对您因为安全问题或隐私泄漏等问题造成的任何损失承担任何责任!

S. Grand Ave.,Suite 3910,Los Angeles,CA 90071

知识共享许可协议
本作品采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可。