Эшер II
16.2K subscribers
472 photos
28 videos
60 files
1.98K links
Канал «Неугомонного Фила» про блокировки
Сайт: https://usher2.club
Бот: https://t.me/u2ckbot

VPN: https://t.me/FarscapeBot

Поддержите меня: https://t.me/usher2/2424

#позиция #ликбез #donate
#doc #regulation #экскурс #история

Контакт: @schors
Download Telegram
​​#ликбез 🎓 Я немного выждал, когда все выскажутся по поводу FireFox и DoH, и сделаю небольшой обзор, что же произошло на самом деле, как это расценивать, что дальше

👉 DoH, или DNS-over-HTTPS — технология получение записей DNS через специально сформированный HTTP-запрос. По факту, в запросе передаётся закодированный в base64 пакет DNS и соответственно получается ответ. DoH является одной из самых перспективных технологий шифрования DNS-запросов. Стандарт IETF: RFC 8484

☝️ История DoH в браузерах началась с того, что FireFox 01 июня 2018 года объявил о поддержке DoH в FireFox версии 62, вышедшей 5 сентября 2018 года:
https://blog.nightly.mozilla.org/2018/06/01/improving-dns-privacy-in-firefox/
06 сентября 2019 года FireFox заявил о постепенном включении DoH по умолчанию для части пользователей (неизвестно каких):
https://blog.mozilla.org/futurereleases/2019/09/06/whats-next-in-making-dns-over-https-the-default/
Браузер Chrome пока осторожно заявляет о поддержке DoH в браузерах с версии 78, которая предположительно выйдет 22 октября 2019 года:
https://blog.chromium.org/2019/09/experimenting-with-same-provider-dns.html
Но не в версиях для Linux и iOS

☝️ Включение DoH по умолчанию это плохо или хорошо? Плохо то, что по-умолчанию крупные корпорации при желании будут знать о ваших запросах к DNS. Да и привязка к глобальным сервисам не всегда хорошо. Хорошо то, что люди будут защищены от локальной «прослушки».

✌️ Многие зарубежные схемы блокировок сайтов строятся на подмене ответов DNS. При запросе «запрещенного» имени выдаётся «ложный» адрес, на котором, например, может быть расположена страница с информацией о том, что ресурс заблокирован по решению органов власти. DoH умножает эту систему на 0. Многие российские провайдеры, например «Эр-Телеком», через подмену DNS минимизирует расходы на блокировку. На их системы это тоже окажет влияние. Но это конечно ещё не «Гудбай, DPI».

✌️ Коллеги начали упоминать ESNI, как более важную часть в деле обхода блокировок. Дело в том, что сейчас при шифрованном соединении с сайтом в большинстве случаев браузер вначале передаёт на сервер, с которым желает соединиться, имя сайта, к которому хочет обратиться, в открытом виде — SNI (Server Name Indication) заголовок. На перехвате этой информации строится основная часть например российских блокировок сайтов. ESNI (Encrypted SNI) решает эту проблему. Однако, как мы видели в апреле 2018 года, никого не волнует сопутствующий ущерб от блокировок и я вас уверяю — регуляторы просто «порежут» весь этот ESNI. С другой стороны, ESNI требует специальной записи для домена, т.е. завязан на систему DNS. Без DoH блокировать ESNI выборочно очень просто — надо всего-лишь подменять ответы специальных запросов. Т.е. DoH тоже важен. Но не только DoH, важен и DNSSEC — технология, позволяющая подписывать содержимое доменных имен:
https://dxdt.ru/2018/12/28/8645/

👍 DNSSEC+DANE — это вот прямо следующий шаг для браузеров. Технология DANE позволяет удостоверять ключи шифрования для TLS-соединений через подписанные записи DNS. На практике это означает, что вы можете сами выпускать для себя SSL-сертификаты, без привязки к коммерческим фирмам, выпускающим SSL-сертификаты, или Letsencrypt

🤘 Ну и раз я тут решил почесать языком про DoH, есть интересное предложение. Было бы интересно, если бы интернет-провайдеры подхватили «всероссийский хакатон» и сделали на своих DNS поддержку и DoH и DoT без фильтра. Это не запрещено ни прямо, ни косвенно. Это потребует затрат и не принесет прибыли, но это будет «славная охота»
#ликбез Про нашумевшую блокировку сайта англоязычного форума по олимпиадной математике Art Of Problem Solving хорошо высказался Владислав, избавив меня от необходимости формулировать:
https://t.me/unkn0wnerror/1453
«IP-адрес, на который прыгнул (судя по всему, недавно) этот сайт, принадлежит облачному провайдеру Linode и давно использовался в качестве эндпоинта Telegram (прим. Фила: скорее всего прокси для Telegram)». Добавлю, что это суть облачных сервисов — менять или добавлять адреса в зависимости от каких-то причин — что-то сломалось, увеличилась нагрузка, надо обновить сайт.

Напомню, что всё это называется «сопутствующий ущерб» и вопрос лета прошлого года не так остёр, но остаётся актуальным:

https://usher2.club/articles/open-letter-darkk-net/
05 июля 2018 года программист Леонид Евдокимов опубликовал открытое письмо к Роскомнадзору. Он провел огромную работу по выявлению, какие конкретно сервисы (с пруфами) попали под блок в связи с попытками Роскомнадзора заблокировать Telegram и задает в своем письме хороший вопрос, ответ на который интересует и меня. Я просто процитирую его:

"Ну сколько можно, Роскомнадзор? Разберитесь, пожалуйста, с оставшимися 3 миллионами IP адресов. Там всё ещё много полезных сервисов. Остался ли там ещё Телеграм спустя пару месяцев блокировки – не очевидно. Ну да приборы, судя по заявлениям, у вас есть :-)"