IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

La Chine bloque désormais tout le trafic HTTPS chiffré qui utilise TLS 1.3 et ESNI

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 224
    Points
    125 224
    Par défaut La Chine bloque désormais tout le trafic HTTPS chiffré qui utilise TLS 1.3 et ESNI
    La Chine bloque désormais tout le trafic HTTPS chiffré qui utilise TLS 1.3 et ESNI,
    Grâce à une mise à jour de son outil national de censure, le Grand Pare-feu, d’après un rapport

    Le Grand Par-Feu ou Great Firewall (GFW) de la Chine est réputé dans le monde entier pour les restrictions qu’il impose aux internautes chinois, qui cherchent par tous les moyens des outils et des méthodes pour se soustraire à la censure et à l'espionnage imposés par le gouvernement. Selon un nouveau rapport, le gouvernement chinois aurait déployé une mise à jour de son outil national de censure pour bloquer les connexions HTTPS chiffrées qui sont mises en place à l'aide de protocoles et de technologies modernes qui résistent aux interceptions. La mise à jour du GFW ne cible que le trafic HTTPS qui est mis en place avec les technologies comme TLS 1.3 et ESNI (Encrypted Server Name Indication).

    Selon un nouveau rapport conjoint publié la semaine dernière par trois organisations qui suivent la censure chinoise – iYouPort, l'Université du Maryland, et le Great Firewall Report –, le blocage est en place depuis plus d'une semaine, depuis la fin du mois de juillet. Dans leur rapport, les chercheurs ont démontré ce qui déclenche cette censure et combien de temps dure la censure résiduelle. Ils ont également présenté plusieurs stratégies de contournement qui peuvent être exécutées côté client ou côté serveur pour échapper au blocage.

    Nom : g01.png
Affichages : 5146
Taille : 90,3 Ko

    L’ESNI est le fondement de la communication sécurisée sur le Web (HTTPS). Il fournit un chiffrement authentifié afin que les utilisateurs puissent savoir avec qui ils communiquent, et que leurs informations ne puissent pas être lues ou altérées par un intermédiaire, d’après le rapport. Cependant, bien que le TLS (Sécurité de la couche de transport) dissimule le contenu de la communication d'un utilisateur, il ne dissimule pas toujours avec qui l'utilisateur communique. En effet, selon les chercheurs, le TLS handshake contient éventuellement un champ SNI (Server Name Indication) qui permet au client de l'utilisateur d'indiquer au serveur avec quel site Web il souhaite communiquer.

    Les censeurs des États-nations ont utilisé le champ SNI pour empêcher les utilisateurs de communiquer avec certaines destinations. La Chine, par exemple, censure depuis longtemps le HTTPS de cette manière, selon le rapport. Cependant, le nouveau protocole TLS 1.3 a introduit le champ SNI chiffré (ESNI) qui chiffre le SNI de sorte que les intermédiaires ne puissent pas le visualiser. L'ESNI peut compliquer la capacité des États-nations à censurer le contenu HTTPS ; plutôt que de pouvoir bloquer uniquement les connexions à des sites Web spécifiques, l'ESNI exigerait des censeurs qu'ils bloquent toutes les connexions TLS à des serveurs spécifiques. C'est ce qui se passe actuellement en Chine, selon le rapport.

    Ainsi donc, avec la nouvelle mise à jour du GFW, les responsables chinois ne ciblent que le trafic HTTPS qui est mis en place avec de nouvelles technologies comme TLS 1.3 et ESNI. Les censeurs chinois pouvant toujours déduire à quel domaine un utilisateur essaie de se connecter, en ce qui concerne les connexions HTTPS établies via les versions plus anciennes des mêmes protocoles, comme TLS 1.1 ou 1.2, ou SNI. Pour ce faire, ils examinent le champ SNI (en clair) dans les premières étapes d'une connexion HTTPS.

    Comme l'utilisation de TLS 1.3 continue à se développer sur le Web, le trafic HTTPS où TLS 1.3 et ESNI sont utilisés ne facilite plus le travail aux censeurs chinois, car ils ont maintenant plus de mal à filtrer le trafic HTTPS et à contrôler le contenu auquel les citoyens chinois peuvent accéder.

    Nom : g02.png
Affichages : 4030
Taille : 47,4 Ko

    Selon le rapport conjoint, le gouvernement chinois est actuellement en train de censurer tout le trafic HTTPS où TLS 1.3 et ESNI sont utilisés, et interdit temporairement les adresses IP impliquées dans la connexion, pour de petits intervalles de temps qui peuvent varier entre deux et trois minutes. D’après d’autres conclusions du rapport, le GFW chinois bloque les connexions ESNI en faisant chuter les paquets du client vers le serveur. En outre, le blocage peut être déclenché de manière bidirectionnelle. Selon les chercheurs, le blocage peut se produire sur tous les ports de 1 à 65535.

    Blocage du trafic par chute de paquets et de manière bidirectionnelle

    En comparant le trafic capté sur les deux points d'extrémité (côté serveur et côté client), les chercheurs ont constaté que le GFW bloque les connexions ESNI en faisant chuter des paquets des clients en direction des serveurs. Cette méthode présente deux différences par rapport à la manière dont le GFW censure les autres protocoles couramment utilisés, d’après le rapport. Premièrement, le GFW censure le SNI (non chiffré) et le HTTP en injectant de faux TCP RST à la fois au serveur et au client.

    Inversement, les chercheurs n’ont observé aucun paquet injecté du GFW pour censurer le trafic ESNI. Deuxièmement, le GFW laisse tomber le trafic de serveur à client pour bloquer les serveurs Tor et Shadowsocks. Cependant, il ne laisse tomber que les paquets de client à serveur pour censurer ESNI. Le rapport note également que le GFW ne distingue pas les drapeaux des paquets TCP lorsqu'il les font chuter. Ceci est différent de certains systèmes de censure en Iran qui ne larguent pas les paquets avec les drapeaux RST ou FIN, d’après les chercheurs.

    Le rapport constate également que le blocage de trafic peut être déclenché de manière bidirectionnelle. En d'autres termes, l'envoi d'une ESNI handshake de l'extérieur du Grand Par-Feu vers l'intérieur peut être bloqué de la même manière que l'envoi d'une ESNI handshake de l'intérieur vers l'extérieur. Grâce à cette fonctionnalité bidirectionnelle, les chercheurs peuvent tester à distance depuis l'extérieur cette censure du GFW basée sur l'ESNI sans avoir le contrôle d'un serveur chinois. La censure du GFW sur le DNS, HTTP, SNI, FTP, SMTP et Shadowsocks peut également être mesurée de l'extérieur vers l'intérieur, d’après le rapport.

    Les chercheurs ont également constaté que le GFW applique une "censure résiduelle" aux connexions avec ESNI. En effet, pendant un certain temps après avoir déclenché la censure pour une connexion donnée, elle continuera à bloquer toute connexion avec le même triplet d'IP source, d'IP de destination et de port de destination. Selon le rapport, la durée précise de la censure résiduelle semble varier selon le point de vue. « Nous avons observé une censure résiduelle pendant 120 secondes à deux de nos points d'observation, et 180 secondes à un autre point d'observation », ont-ils écrit.

    Des méthodes de contournement existent, mais pas à long terme

    Les chercheurs d’iYouPort, de l'université du Maryland et du Great Firewall Report ont déclaré avoir trouvé six techniques de contournement qui peuvent être appliquées côté client (dans les applications et les logiciels) et quatre qui peuvent être appliquées côté serveur (sur les serveurs et les backends des applications) pour contourner le blocage actuel du GFW. Leurs techniques sont basées sur Geneva (Genetic Evasion), un algorithme génétique développé par certains des chercheurs à l’origine de la découverte de la censure, qui travaillent à l'Université du Maryland.

    Geneva découvre automatiquement de nouvelles stratégies de contournement de la censure, selon les chercheurs. Les chercheurs ont formé l’algorithme pendant 48 heures, tant du côté client que du côté serveur. Ils ont développé un plugin personnalisé pour permettre à Geneva de s'entraîner directement contre la censure ESNI du Grand Par-Feu chinois. Selon les chercheurs, Geneva forme son algorithme génétique contre les censeurs en direct et, et à ce jour, il a trouvé des dizaines de stratégies de contournement de la censure dans divers pays. Mais les chercheurs disent que leurs solutions concernant le Grand Par-Feu chinois ne sont que temporaires.

    « Malheureusement, ces stratégies spécifiques ne constituent peut-être pas une solution à long terme : au fur et à mesure que le jeu du chat et de la souris progressera, le Grand Pare-Feu continuera probablement à améliorer ses capacités de censure », ont déclaré les trois organisations.

    Source : Great Firewall Report

    Et vous ?

    Qu’en pensez-vous ?
    Cette nouvelle forme de censure par le GFW ne présente-t-elle pas d’inconvénients pour tous les autres Chinois y compris le gouvernement lui-même ?

    Voir aussi :

    Il est de plus en plus difficile pour les VPN de contourner le Grand Firewall de Chine après une mise à jour, selon un test de Comparitech
    Zoom cède à la censure en Chine, et travaille sur une nouvelle fonctionnalité, qui aidera Pékin à cibler les utilisateurs chinois
    "La Chine exemple flagrant de gouvernement qui censure et contrôle internet", pour Eric Schmidt
    Le « Grand Canon » chinois, un outil utilisé pour lancer des attaques par déni de service distribué (DDoS), a ciblé LIHKG, un forum basé à Hong Kong, dans une attaque sans précédent
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Rédacteur/Modérateur

    Avatar de yahiko
    Homme Profil pro
    Développeur
    Inscrit en
    Juillet 2013
    Messages
    1 423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur

    Informations forums :
    Inscription : Juillet 2013
    Messages : 1 423
    Points : 8 700
    Points
    8 700
    Billets dans le blog
    43
    Par défaut
    J'ai du mal à comprendre la mansuétude de certains à l'égard de la Chine, juste obnubilés qu'ils sont avec leur anti-américanisme primaire.
    Sourcilleux de la moindre attaque contre la liberté d'expression en France, mais prêt à jouer la Chine contre les Etats-Unis.
    Tutoriels et FAQ TypeScript

  3. #3
    Membre éclairé
    Profil pro
    Account Manager
    Inscrit en
    Mars 2006
    Messages
    153
    Détails du profil
    Informations personnelles :
    Localisation : France, Dordogne (Aquitaine)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Mars 2006
    Messages : 153
    Points : 697
    Points
    697
    Par défaut
    J'accède à des sites en chine en https sans problème exemple https://www.9game.cn (un site de jeu) ou https://film.qq.com tous en TLS 1.2.
    A noter que contrairement à ce que laisse entendre l'article le TLS 1.3 n'est pas encore rentré dans les moeurs dans les pays asiatique.
    Par contre si vous regardez bien tous les sites chinois utilisent une double certification une CN et une US.

  4. #4
    Inactif  

    Profil pro
    Inscrit en
    Janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 064
    Points : 4 605
    Points
    4 605
    Par défaut
    Bonsoir,

    Qu’en pensez-vous ?
    J'ai bien l'impression que les chinois sont motivés pour betonner leur pare feux. D'ici quelques temps il sera vraiment très difficile pour les chinois de voir le web d'ailleurs

    Cette nouvelle forme de censure par le GFW ne présente-t-elle pas d’inconvénients pour tous les autres Chinois y compris le gouvernement lui-même ?
    Le risque c'est que tout le système tombe en panne et du coup cela soit open bar à un moment donné

Discussions similaires

  1. Réponses: 1
    Dernier message: 12/05/2020, 14h13
  2. Réponses: 1
    Dernier message: 22/02/2009, 10h10
  3. Rediriger tout le trafic d'un serveur vers un autre
    Par iowa dans le forum Serveurs (Apache, IIS,...)
    Réponses: 6
    Dernier message: 19/08/2008, 15h10
  4. Projet:Sniffer tout les trafics réseaux
    Par cyranno dans le forum Réseau
    Réponses: 11
    Dernier message: 06/09/2007, 08h07
  5. Réponses: 5
    Dernier message: 01/08/2007, 10h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo