چین تمامی ترافیکهای HTTPS مبتنیبر TLS 1.3 و ESNI را مسدود کرد
دولت چین بهروزررسانی جدید و مهمی روی ابزار داخلی خود برای سانسور کردن که با نام دیوار آتش بزرگ چین (Great Firewall یا GFW) شناخته میشود اعمال کرده است که میتواند پیامدهای متعددی در پی داشته باشد. بهدلیل این بهروزرسانی جدید، تمامی ارتباطات HTTPS رمزنگاریشده که با استفاده از فناوریها و پروتکلهای مدرنِ ضدرهگیری نصب شدهاند، مسدود میشوند.
مسدودسازی ارتباطات HTTPS بهمدت حداقل یک هفته است که در چین اعمال شده که تاریخ آغاز آن به پایان ماه گذشتهی میلادی (جولای) برمیگردد. جزئیات این اتفاق بهتازگی در گزارشی مشترک ازسوی نهاد iYouPort و دانشگاه مریلند و نهاد Great Firewall Report که هر سه روی سانسور در چین نظارت میکنند و به بررسی آن مشغول هستند، منتشر شده است.
ازطریق بهروزرسانی جدید GFW، مقامات دولتی چین آن دسته از ترافیکهای HTTPS که با بهرهگیری از فناوریهای جدید شامل TLS 1.3 و ESNI (مخفف Encrypted Server Name Indication) راهاندازی شدهاند را موردهدف قرار میدهد. آن دسته از ترافیکهای HTTPS که متعلقبه پروتکلهای دیگر هستند همچنان در GFW مجازند و مسدود نشدهاند. بهعلاوه چین میگویند اگر ترافیکهای HTTPS از نسخهی قدیمی پروتکلهای TLS 1.3 (نظیر TLS 1.1 یا TLS 1.2) یا ESNI (نظیر SNI) استفاده کنند نیز مسدود شدنشان برداشته میشود.
برای آندسته از ارتباطات HTTPS که ازطریق پروتکلهای قدیمی راهاندازی شدهاند، سیستم سانسور چین میتواند بفهمد کاربر در حال اتصال به چه دامنهای است. چین برای دستیابی به این هدف، نگاهی به فیلد SNI که در مراحل اولیهی برقراری اتصال HTTPS در قالب متن ساده نشان داده میشود میاندازد. در آن دسته از ارتباطات HTTPS که با استفاده از پروتکلهای جدید مثل TLS 1.3 راهاندازی شدهاند، میتوان فیلد SNI را ازطریق ESNI مخفی کرد (ESNI را میتوانیم نسخهی رمزنگاریشدهی SNI خطاب کنیم).
هرچه زمان میگذرد میزان استفاده از پروتکل امنیتی TLS 1.3 در سراسر وب افزایش پیدا میکند. با رشد استفاده از TLS 1.3، دولت چین نمیتواند روی آن دسته از ترافیکهای HTTPS که بر مبنای TLS 1.3 و ESNI هستند نظارت کند و این موضوع اصلا بهمذاق دولت خوش نمیآید. پروتکلهای جدید باعث میشوند فرآیند فیلتر کردن ارتباطات HTTPS برای ابزار سانسور چین و کنترل محتوایی که مردم این کشور میتوانند به آنها دسترسی داشته باشند، سختتر شود.
بر اساس آنچه گزارش مشترک iYouPort و دانشگاه مریلند و Great Firewall Report اعلام میکند، دولت چین فرآیند مسدودسازی تمامی ارتباطات HTTPS که از پروتکلهای TLS 1.3 و ESNI استفاده میکنند را آغاز کرده. چین همچنین بهصورت موقت و برای مدتزمانی کوتاه که بین دو تا سه دقیقه طول میکشد، آدرسهای IP حاضر در این ارتباطات را هم مسدود میکند. iYouPort و دانشگاه مریلند و Great Firewall Report در گزارش مشترک خود میگویند فعلا توانستهاند ۶ راه برای دور زدن سانسور جدید چین پیدا کنند که باید توسط خود کاربران ازطریق نرمافزارها و اپلیکیشنها انجام بگیرد. این سه نهاد همچنین چهار راه دیگر پیدا کردهاند که میتوان آنها را روی سرور اعمال کرد تا بتوان سانسور چین را دور زد.
در بخشی از گزارش مشترک موردبحث میخوانیم: «متأسفانه این تکنیکهای خاص ممکن است نتوانند در نقش راهکاری بلندمدت ظاهر شوند [و چین بهزودی جلوی انجام آنها را بگیرد]. هرچه بازی موش و گربه جدیتر از قبل پیگیری میشود، ابزار دیوار آتش بزرگ چین میتواند قابلیتهای خود را در حوزهی سانسور، بیش از پیش بهبود بخشد». رسانهی ZDNet میگوید گزارش منتشرشده را با دو منبع قابلاعتماد موردبررسی قرار داده و جزئیات آن را تأیید میکند. ZDNet میگوید برای صحتسنجی ادعاهای مطرحشده ازسوی iYouPort و دانشگاه مریلند و Great Firewall Report با یکی از افراد حاضر در شرکتهای ارائهدهندهی سرویسهای ارتباطی ایالات متحده صحبت کرده است.
طی سالهای اخیر، دیوار آتش بزرگ چین بهشکلی جدیتر روی محتواهایی که ساکنین این کشور به آنها دسترسی دارند نظارت کرده است. چین بهدفعات اپلیکیشنها و سرویسهای بیگانه را تهدیدی برای خود خوانده و آنها را مسدود کرده است. اقدام جدید دیوار آتش بزرگ میتواند تبعات زیادی برای کسبوکارهای اینترنتی بهدنبال داشته باشد. باید در نهایت دید که مسدودسازی ارتباطات HTTPS بهکجا ختم میشود.