西西河

主题:【原创】国内的墙越筑越高 -- kk

共:💬282 🌺942 🌵29 新:
全看树展主题 · 分页首页 上页
/ 19
下页 末页
家园 说说而已,毛主席时期连收音机敌台都要抓

你说的都是想象,有那么好?毛主席时期,短波收音机收听美国苏联电台都可能被告发,现在算个p啊。

家园 举个简单例子吧,巴拿马文件干颠覆什么事情了?

为何百度都不让查,论坛不让说呢?

谁是敌对势力?在外国开离岸公司的李公主算不算?

家园 这里已是古战场了

偶尔来凭吊一下。老朋友和值得尊敬的河友大都不在这里了。

家园 打个比方才生动啊

流量不加密就被干扰的,s5单纯代理肯定不行呀。

墙抓openvpn握手特征那个自动化和精准,令人配糊,听人说起过这是分布式处理,各地机房都有探针设备。我上一台机器用的好好的手欠开了openvpn,一个礼拜就被抓了。现在azure国内搞清查,ss和ipsec服务的服务器都在往外清。大家还是用个国外不知名的小服务商最好,大vps很多已经不好用或者被盯着了

家园 有些商榷地方

ssh中散列算法用于客户端认证,不是用于数据通信加密的,通讯过程中还是对称加密。

ss本质上就是个s5代理,但是加密是必须的,否则墙会嗅探干扰,这是个很小巧好用的设计。

rsa算法没问题,出事的是另一种随机密钥生成算法,这个其实一直被大家怀疑了很多年,具体可以查历史文档。

家园 兄弟对加密有点误解,解答一下

rsa算法是业界公认可靠的,留后门的是密钥随机生成算法,那个是被nsa精心策划的。

ssh的cipher也是对称的,md5只用于密钥

家园 深入的磨叽下

首先墙这玩意真没你想的这么聪明,至少你要知道某些运作方式后,会觉得挺傻的,这点待会说。

SOCKS5用的是BASE64加解密(其实应该叫BASE64编码解码才对,这玩意加密性能只能用挖鼻孔来形容)

但是就是这个加密性能堪称挖鼻孔的东西,墙就是抓不住哦。

加密算法按照类型划分为两种,对称加密和非对称加密。对称加密也叫私钥加密,它使用一个密钥和一个初始化向量 (IV) 对数据执行加密转换。对于给定的私钥k,一个不使用初始化向量的简单块密码将把相同的明文输入块加密为同样的密文输出块。

私钥加密的缺点是它假定双方已就密钥和 IV 达成协议,并且互相传达了密钥和 IV 的值。并且,密钥必须对未经授权的用户保密。

从上面来看可以得出私钥管理存在很大的不便且潜在危险,因为一旦有人掌握了密码所有内容将毫无保留地被人掌握。

那么 非对称加密即公钥加密就诞生了。公钥加密的好处在于使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。公钥和私钥都在数学上相关联;用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以提供给任何人;公钥用于对要发送到私钥持有者的数据进行加密。两个密钥对于通信会话都是唯一的。公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来解密数据。对称算法的根本原理就是单向函数,f(a)=b,但是用b很难得到a。

但是公钥加密也有个很大的弊端,那就是它采用固定的缓冲区,无法像私钥算法那样将数据链接起来成为流,因此 公约加密只用来加密私钥密码。

以上仅仅是泛泛而谈,涉及到对称加密和非对称加密在加密通信里各自的分工,具体的工作机制不展开说了。

但是网络是公开的,如何确定你手上的这个加密数据不是伪造的?而且有可能的话,密码最好是不断改变的。那么 让数据包加上一个单向且不可逆的标签,就可以解决这个问题了。

现在该HMAC(Hash Message Authentication Code) 散列消息鉴别码,上场了。

消息鉴别码实现鉴别的原理是,用公开函数和密钥产生一个固定长度的值作为认证标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的小数据块,即MAC,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行鉴别认证。

也就是说,一个完整的加密通信链接里的数据包里必须包含一条HMAC值,以此作为验证消息的凭证。

就你上面提到的SSH里使用MD5产生的hash值而言,通信双方必须各自执行函数计算来验证消息。举例来说,发送方首先使用HMAC算法和共享私钥对消息检查,然后将计算结果A封装进数据包中一起发送;接收方再对所接收的消息执行HMAC计算得出结果B,并将B与A进行比较。如果消息在传输中遭篡改致使B与A不一致,接收方丢弃该数据包。

一旦私钥改变HMAC值也发生改变,对称加密算法(DES)保护数据安全传输,而对称加密算法的密钥是通过非对称加密算法(RSA)来完成交换的。

下面说下SSH建立通信的过程;

Client端向Server端发起SSH连接请求。

* Server端向Client端发起版本协商。

* 协商结束后Server端发送Host Key公钥 Server Key公钥,随机数等信息。到这里所有通信是不加密的。

* Client端返回确认信息,同时附带用公钥加密过的一个随机数,用于双方计算Session Key。

* 进入认证阶段。从此以后所有通信均加密。

* 认证成功后,进入交互阶段。

仔细看上面会发现一个很明显的漏洞,那就是在握手过程中是明文。事实上这是N多tunnel软件包括SSL通信时一个极大的问题,因为你在明确告诉墙你在干什么,你说墙不墙你墙谁呢

某些声称能绕过墙的的SSH最核心的商业机密就是将报文里的软件版本号更改为浏览器版本号,然后将连接端口改为443 然后齐活。

那啥 文采不咋地,学的也不好,写的错漏,词不达意之处还望各位看官海涵。

PS;我说的是DSA被NSA遛钩子了不是RSA。当年是被登哥给出爆出来的,那时我还在某bitcoin论坛混,所以印象特别深。

通宝推:佛之战国,舞动人生,陈王奋起,
家园 我的观点与你相反,墙的协议分析能力我觉得很智能

墙的智能我觉得体现在海量数据的分析处理,和迅速的响应。

http代理和socket明文代理一有违禁关键字很快被杀,协议解码对墙很容易。

openvpn,ssh都存在握手协议特征明显的问题,墙连内容都不看了,抓到特征就杀,我在digital ocean的openvpn机器就是两天,阵亡。

tor也是定向封杀,不过我不是很了解现在的使用情况了。

墙对海量数据进行快速高效的分析封杀,现在大家都没人知道具体架构和部署,都是靠猜测。我内心骂了方老师祖宗十八代以后,对他还是挺佩服的:)

家园 兄台似乎不是
家园 么么哒

尽管知道你是男狸

墙对非明文的数据包是没有很好的手段,哪怕这个数据包仅仅是BASE64编码的。所以大妓院的马仔网站(就是那些八位数以上域名的网站)利用这点一直暗中较劲。

Tor是被墙把网关(中继服务器)的IP给屏蔽掉了,但是这对Tor来说不算个事,在别的通讯工具里让别人把其他IP给你,自己填就OK了。貌似最新版本的具有自动更新可用中继IP的功能。我本人没用过Tor 了解不多,不过对于P2P软件而言其在网络中的状态可以用百足虫来形容,断掉99条腿,剩下一条还是可以满血复活。

你把墙理解成交换机就行了,最多功能上偏防火墙而已。 因为响应和处理数据的时间是任何服务器都无法胜任这个工作环境的。

老方其实很不容易,任何屎盆子都往自个脑上扣。如果对墙的诞生有一定的了解就知道方滨兴在这个项目组里最多也就是个协调人,工作性质也就是项目主管?

设备设计应用的通信理论,硬件设计能力,相关工程经验他都不具备的,而墙作为某种舆论工具的定位仅仅是防御而已。

因为我们没有话语权,短期内只能靠墙来做被动防御。所以老方这个骂名只能继续背下去。

老方将来要是不在了,八宝山可以为他留个位置。

家园 ps我是男狸,不是女狸:)
家园 这得问三大出口关局的人。推测是有安全因素在内。
全看树展主题 · 分页首页 上页
/ 19
下页 末页


有趣有益,互惠互利;开阔视野,博采众长。
虚拟的网络,真实的人。天南地北客,相逢皆朋友

Copyright © cchere 西西河