ECH 變成 Standards Track 了

看到 ECH 變成 Standards Track 了:「RFC 9849 TLS Encrypted Client Hello (via)」。 瀏覽器都在 2023 的下半年預設啟用了 (Firefox 119 是 2023/10/24,Chromium 117 是 2023/09/12)。 ECH is enabled in Firefox by default since version 119, and is recommended by Mozilla to be used a...

Gea-Suan Lin's BLOG

Как работают ТСПУ и DPI: разбор механизмов фильтрации и блокировок трафика

В последние годы в России активно развивается и применяется инфраструктура фильтрации трафика на уровне провайдеров. Основные технологии, которые используются для этого — ТСПУ (технические средства противодействия угрозам) и DPI (Deep Packet Inspection). В этой статье мы разберём, как именно эти системы видят и классифицируют трафик, на каких полях и протоколах принимаются решения о блокировке, и какие техники применяются для обхода (с точки зрения механики, а не «инструкций»).

https://habr.com/ru/articles/992232/

#тспу #dpi #sni #clienthello #QUIC #TLS #TCP

Как работают ТСПУ и DPI: разбор механизмов фильтрации и блокировок трафика

В последние годы в России активно развивается и применяется инфраструктура фильтрации трафика на уровне провайдеров. Основные технологии, которые используются для этого — ТСПУ (технические средства...

Хабр

njs в stream: многоарендность по SNI и динамический upstream из Redis/etcd

Привет, Хабр! Сегодня я хочу разобрать одну конкретную, но до безобразия полезную задачу, с которой мы столкнулись, когда наш сервис стал обрастать клиентами. Задача простая на словах, но с изюминкой: маршрутизировать входящие TLS-соединения в stream-модуле Nginx на разные бэкенд-пулы в зависимости от имени сервера SNI, которое клиент указывает в самом начале рукопожатия. Причем арендаторов могут добавлять каждую пятницу, а перезагружать Nginx каждый раз — это не наш метод. Конфиги должны быть статичными, а вот список арендаторов — динамическим, живущим где-то в Redis или etcd. Перейти к статье

https://habr.com/ru/companies/otus/articles/949944/

#nginx #streamмодуль #njs #SNI #TLS #ClientHello

njs в stream: многоарендность по SNI и динамический upstream из Redis/etcd

Привет, Хабр! Сегодня я хочу разобрать одну конкретную, но до безобразия полезную задачу, с которой мы столкнулись, когда наш сервис стал обрастать клиентами. Задача простая на словах, но с изюминкой:...

Хабр

We’re at the brink of encrypting everything for #TLS web requests that’s possible. The remaining fields:

  • Encrypted #ClientHello. Firefox currently tests native HTTPS record querying to support most setups directly. Can be enabled with network.dns.native_https_query.
  • Traditional TCP metadata is replaced with QUIC, which e.g. encrypts ACKs after the first key exchange. Automatically included in HTTP/3 and enabled in browsers.
  • Related: to protect from quantum computers, use a hybrid quantum-safe key exchange. For #TLS that’s a hybrid of x25519 and Kyber. Can be enabled in Firefox with security.tls.enable_kyber.
  • DNS requests. The last place to get the domain name for many unencrypted. Choose a trusted DNS resolver and use DoT or DoH if possible. Later on, the world also tries to secure recursive-authoritative queries with ADoQ and ADoT.

Some of this stuff can be tested with https://crypto.cloudflare.com/cdn-cgi/trace

Server-side support for HTTP/3 and ECH is still very much a minority, but we’re getting there.

You've got to be kidding me #Mozilla

Why does
#Firefox need #HTTP2 for #EncryptedClientHello? Where in the goddamn spec does it say that #ECH needs HTTP/2?! First #DNSoverHTTPS or #DoH is required, and now HTTP/2? Really?

Why can't you just let me disable HTTP/2 in peace and use HTTP/1.1 as all web servers should be using. Why does it have to be a choice on whether I can get additional
#privacy based on whether I'm using an arbitrary and useless update to the #HTTP protocol. It's just fucking full of politics. First you require TLS if one wants to use HTTP/2, and now HTTP/2 is required if one wants to encrypt their #SNI and the whole #ClientHello. No technical fucking reason at all other than to force people in their crusade against plain text and their obsession with chopping down latency (which didn't work btw which is why they're now pushing #HTTP3 which is just not HTTP anymore with its #UDP bullshit)

This is what happens when you let politician-wannabes dictate your development
OpenSSL : mise en lumière de deux vulnérabilités… il est vivement conseillé de mettre à jour vers la version – patchée – 1.1.1k ! | SOSOrdi.net - L'actualité informatique gratuite

SOSOrdi.net - L'actualité informatique gratuite