Ник | Пост | Дата |
---|---|---|
ValdikSS | На данный момент, использование ESNI у многих провайдеров, применяющих DPI, ухудшает доступность сайтов, вопреки ожиданиям. Реестр запрещенных сайтов состоит из следующих элементов:
Пример: | 2019-09-17T02:59:05.859Z |
ValdikSS | Ещё стоит отметить, что в России заблокирован стандартный DoH-резолвер, вписанный в Firefox, mozilla.cloudflare-dns.com. Один адрес, 104.16.249.249, внесён в реестр для домена ineedusersmore.net (многие провайдеры не будут блокировать другие сайты на этом IP-адресе, но не все). | 2019-09-23T17:56:54.871Z |
tango |
The date given for the blocking order of 104.16.248.249 is 2013-06-10, over six years ago. It could not have been a DoH server at that time. Perhaps the IP address was used for some other purpose in 2013, and the DoH server inherited the block? https://isitblockedinrussia.com/?host=mozilla.cloudflare-dns.com 1.1.1.1 is still reported as not blocked. (It’s not the default in Firefox, I believe it would have to be configured manually.) | 2019-09-23T18:27:03.601Z |
ValdikSS |
That’s the date of court decision, not the date of the record. The IP addresses were added to the registry in the end of 2016 [1,2]. Oh, and you got inconsistent result from isitblockedinrussia. It’s fully blocked for me. Please ping the author here: Результаты меняются из раза к разу · Issue #3 · deNULL/isitblockedinrussia.com · GitHub | 2019-09-23T18:46:57.691Z |
Lmd123(Yuri) | eSNI это очень плохая идея. Во-первых, сессию очень легко на мидлбоксе свалить в fall back на TLS 1.2. Во-вторых, DoH легко режется по SNI сам по себе, потому что из-за доступности и обратной совместимости большинство провайдеров поддерживают fallback to SNI (мы проверяли в лаборатории). Ну и пробинг, собственно, ловит и позволяет пресечь. Доступность теряется. Требовалось либо обеспечить глобальный переход всех и сразу, и без fallback - что невозможно, либо не заморачиваться вообще. | 2019-09-26T13:50:27.731Z |
ValdikSS | Как я понимаю, ESNI прежде всего сделан для защиты приватности, чтобы провайдер пассивно не мог анализировать пользовательское поведение на основании DNS-запросов и SNI в TLS, а не для предотвращения цензурирования доступа. | 2019-09-26T13:54:35.289Z |
Lmd123(Yuri) | В общем и целом - да. Кроме того, всегда остается опасность подписывания сертификата мидлбокса у рутов, и незаметного подсматривания (peek или stare) доменного имени; ну и реверсивные прокси видят TLS полностью, о чем не стоит забывать. | 2019-09-26T13:57:25.397Z |
ValdikSS |
Такое практически невозможно в современном мире PKI, где используется Certificate Transparency. Не понял, о чем речь. | 2019-09-26T14:04:17.447Z |
Lmd123(Yuri) | Я бы насчет рутов не говорил “невозможно”. Вспомним Симантек и BlueCoat. Которые по сей день находятся в эксплуатации (есть доказательства). Реверсивные прокси для кэширования полностью расшифровывают HTTPS. Кэшировать без расшифровки HTTPS трафик невозможно. Это мало кто знает - это не афишируется - но это так. Об этом следует помнить. | 2019-09-26T14:15:59.157Z |
ValdikSS |
Они не стоят у провайдера, а если и стоят, то только специализированные, вроде Google Global Cache, который сам управляет всем. | 2019-09-26T14:46:09.524Z |
Lmd123(Yuri) | Они именно у провайдера и стоят. Cloudflare стоит прямо на провайдерах во многих случаях. GGC… я не могу это обсуждать, к сожалению. CDN это отдельная, очень нехорошая, тема, которую, к сожалению, считают к делу не относящейся. Просто я бы посоветовал не отмахиваться от этого, окей? Это все, что я могу сказать. | 2019-09-26T16:16:47.719Z |
ValdikSS | 6 posts were merged into an existing topic: Cloudflare blocked IP circumvention | 2019-11-06T16:58:13.249Z |
ValdikSS | Let’s discuss Cloudflare’s feature in Cloudflare blocked IP circumvention | 2019-11-06T16:57:36.028Z |
ValdikSS | У домена Мне пишут:
| 2020-01-16T05:24:29.182Z |
GabbyFreez | По каким причинам ESNI может не фунциклировать? ![]() | 2021-03-12T07:49:28.326Z |
ValdikSS | Для работы esni необходимо также использовать dns-over-https. | 2021-03-12T09:42:42.242Z |
GabbyFreez |
Таки он включен, первая галка про это и говорит. | 2021-03-13T09:22:03.138Z |
ValdikSS | Поддержку ESNI убрали в Firefox 85. | 2021-03-14T16:01:16.891Z |
ValdikSS | Cloudflare включил поддержку ECH на некоторых доменах. Rutracker работает через ECH в Firefox 130. Интересно посмотреть, как браузеры будут обрабатывать блокировку cloudflare-ech.com «заморозкой» соединения, как это сейчас реализовано в РФ. Полагаю, что не очень хорошо. | 2024-09-12T23:13:13.594Z |
artenox | Да, у меня под йотой rutracker стал открываться в Brave 1.59.117/Chromium 118.0.5993.70 (sni: | 2024-09-13T00:39:45.320Z |
User69 | https://community.cloudflare.com/t/encrypted-client-hello-ech-are-being-enabled-again/700863/3 В Chrome 128 тоже работает, отключить нельзя | 2024-09-13T00:58:53.448Z |
wigeance(Wigeance) | В хроме начал рутрекер по quic открываться без обходов. Раньше не работал | 2024-09-13T01:02:37.199Z |
artenox |
У меня и без quic сейчас открывается, с ech. Да, если убрать флаг --http3-only, то ошибка становится | 2024-09-13T01:32:03.982Z |
artenox |
Очень трудно отследить куда идёт warp (из нск), как раз из-за гео оптимизации. Но я вроде докопался, изучал транзитные айпишники из traceroute, у всех одна AS, которая судя по всему в Спб, а дальше Швеция. Cloudflare осталась в РФ работать, да. | 2024-09-13T10:19:20.306Z |
TesterTi(TesterIt) |
И не только rutracker, еще nnmclub и kinozal, они видимо тоже на CF | 2024-09-13T17:22:24.196Z |
anon9001(anon) | Похоже все адреса 104.* имеют вероятность тупо работать сейчас. Я уже обнаружил несколько сайтов которые тоже работают, причем так быстро что чувствуется как магия после годов использования проксей где медленная скорость уже привычна. | 2024-09-14T08:29:12.115Z |
yatolkosprosit | Непонятны три вещи:
Я подозреваю, что некоторая лазейка будет оставлена ради совместимости со старыми или экзотическими браузерами. Следовательно блокировка Добавление. | 2024-09-19T21:11:42.619Z |
yatolkosprosit | Кстати, это все можно проверить, заблокировав | 2024-09-19T21:32:31.074Z |
LeonMskRu(Leon MskRu) | dig https rutracker.org @one.one.one.one rutracker.org. HTTPS IN 163s 1 . | 2024-09-19T21:35:47.495Z |
yatolkosprosit | И что эта абракадабра значит? | 2024-09-19T21:39:35.355Z |
meeeeeh | В двух словах:
| 2024-09-19T22:04:53.265Z |
yatolkosprosit |
Я совсем не разбираюсь в этих ваших компуктерах. Но предполагаю, что заблокируют этот ECH и никто этого даже и не заметит (кроме некоторых пользователей этого форума). | 2024-09-19T22:30:44.166Z |
tango |
The
https://www.ietf.org/archive/id/draft-ietf-tls-svcb-ech-05.html#section-3 Different servers may use different It may not be as easy as you think. I have not looked at how things are actually implemented, but TLS clients that support ECH are supposed to send an ECH TLS extension even when they are not using ECH. This is called ECH GREASE. It’s not quite like the situation with ESNI in 2020, when only connections that used ESNI sent the ESNI TLS extension.
| 2024-09-20T02:26:45.218Z |
ani917(ani) | так каким способом можно проверить работу ECH в браузере? | 2024-09-20T04:32:47.336Z |
LeonMskRu(Leon MskRu) | https://tls-ech.dev/ не уверен насчет | 2024-09-20T04:57:24.568Z |
meeeeeh |
Любой DNS, который возвращает корректные ответы на запросы HTTPS-записей. Есть эти записи или нет - это зависит от конкретно взятого сайта и его владельца (пользуются ли они ALPN, ECH, проксируются через Cloudflare или нет, etc). Большинство публичных DNS эту запись возвращают. В этом сообщении показано, как именно пнуть dig, чтобы проверить наличие HTTPS-записи на DNS интересующего вас сайта. https://crypto.cloudflare.com/cdn-cgi/trace Если нынешний деплой ECH Cloudflare будет заблокирован по SNI cloudflare-ech.com, то есть весьма большая вероятность что станут недоступными сразу все сайты, которые пользуются их бесплатным тарифом (принудительный деплой произошёл именно у фри-юзеров, и отключить ECH там сейчас нельзя). В переводе: в этом сценарии отвалятся rutracker.org, 2ch.hk, и даже midpass.ru - а vimeo.com останется работать, поскольку они пользуются платным тарифом на котором ECH не был включен принудительно. | 2024-09-20T05:23:47.257Z |
ani917(ani) | как я говорил показывает что не включено | 2024-09-20T05:28:59.484Z |
yatolkosprosit | Firefox 129 - работает Открываются Рутрекер, Кинозал, что-то еще. | 2024-09-20T05:36:52.979Z |
meeeeeh |
Есть существенная разница. В eSNI в принципе не было разделения на InnerClientHello и OuterClientHello - и доступного чистым текстом SNI не было вообще, он всегда был зашифрован. Собственно, об этом говорится даже в самом первом посте этого треда. Из-за этого провайдерам было проще дропать подобный TLS-трафик, поскольку его пункт назначения было невозможно распознать. В ECH в свою очередь есть OuterClientHello, в котором есть поле SNI в открытом виде - и провайдер таким образом на своём DPI сможет понять, что трафик идёт скажем куда-то там на Cloudflare. | 2024-09-20T06:00:56.852Z |
LeonMskRu(Leon MskRu) | ну вот не знаю чего ему (cloudflare) у меня не нравится https://crypto.cloudflare.com/cdn-cgi/trace 115ESR win10, 130 ubuntu http=http/3 (иногда http/2 при этом .ico всегда по http/3) | 2024-09-20T07:58:46.772Z |
meeeeeh | Этот тест не всегда корректно работает. Я бы рекомендовал опираться на результаты tls-ech.dev Напомните, у вас флаг | 2024-09-20T08:00:26.472Z |
0ka(0ka) |
проверил в chrome и firefox: так и есть, после блокировки sni cloudflare-ech.com перестают открываться все сайты на cloudflare с вкл. ECH, fallback на подключение без ECH нету (и надеюсь не добавят) в firefox | 2024-09-20T09:48:49.027Z |
denium |
ECH не работает, если VPN от Cloudflare и сайт от Cloudflare. Видимо, друг от друга им нечего скрывать. Можно также посмотреть в Wireshark заголовок SNI (он запрятан глубоко), но в новых версиях можно включить отображение домена не только на основе DNS, но и SNI. | 2024-09-20T10:08:56.873Z |
LeonMskRu(Leon MskRu) | 115esr нет такого 130 p.s. оно просто “выключено” в ДНС
| 2024-09-20T10:17:39.293Z |
meeeeeh |
Всё правильно, этот флаг появился два месяца назад в 128-129 версии. | 2024-09-20T10:23:52.345Z |
LeonMskRu(Leon MskRu) | а вот как проверка https://www.cloudflare.com/ru-ru/ssl/encrypted-sni/ www.cloudflare.com. 209 IN HTTPS 1 . alpn=“h3,h2” ipv4hint=104.16.123.96,104.16.124.96 ipv6hint=2606:4700::6810:7b60,2606:4700::6810:7c60 | 2024-09-20T10:26:13.957Z |
anon9001(anon) | У меня кстати под первым пунктом Secure DNS стоит вопросик типо мы не могли определить это, во всех остальных галочка. Значит ли это что мой запрос даже кф не мог вычислить, хорошо это или плохо? | 2024-09-20T10:35:56.915Z |
Dhowti(Eugene) | CF не может вычислить чужие DoH, только свой в первом пункте показывает как успех. | 2024-09-20T10:46:02.266Z |
LeonMskRu(Leon MskRu) | настройки в браузерах | 2024-09-20T10:57:56.808Z |
ani917(ani) | свой он тоже не смог вычислить | 2024-09-20T14:25:27.721Z |
anon60595749 |
Просто. | 2024-09-20T14:53:20.031Z |
User69 | meduza.io добавили ECH | 2024-10-18T16:56:11.509Z |
denium | ValdikSS рассказал им. Ждём блокировку DoH. | 2024-10-18T18:22:36.596Z |
Dhowti(Eugene) | Что-то здесь DEfO ECH Domain Name Check ничего не проверяет, страница обновляется, и на ней всё то же. Ну, через запись в DNS можно посмотреть. И, кстати, посмотрел свой сайт, он на бесплатном тарифе CF, ECH включён, значит, включили для всех клиентов, хотя в настройках нет. И это также значит, что если начнут блокировать фронт-домен, отвалится треть интернета. | 2024-10-18T23:29:35.585Z |
Ori | Сделал скрипт для проверки наличия ECH у сайта. Делает запрос к гугл-днс через курл и парсит ответ. ECH_Support_Tester.cmd (1,5 КБ) upd: оптимизация Сайты с поддержкой из тех что я успел почекать:
Сейчас попробую докрутить скрипт и может быть весь russia-blacklist через него прогоню. | 2024-10-19T00:57:59.394Z |
denium | Да, не проверяет. Кстати, можно проверить в Wireshark. В фильтр вводите | 2024-10-19T01:42:16.088Z |
Ori | Так, я написал прогу которая проверяет все сайты в листе на наличие ECH и выводит результаты в 2 листа (с поддержкой ECH и без). Таким образом, по идее, можно сильно сократить блэклист, т.к. сайты с ECH открываются без обхода. Кто хочет сам попробовать - просто перетаскиваете лист в формате txt на экзешник. Убедитесь что у экзешника есть доступ к сети. ech_tester.zip (4,2 МБ) Сейчас я попробую прогнать фул проверку по вот этому списку. Боюсь ГуглДНС меня возненавидит за 40к запросов. upd: походу я там накосячил с keep-alive, он очень много соединений оставляет за собой. Щас попробую что-нибудь придумать upd2: вроде исправил? | 2024-10-19T05:20:51.030Z |
Ori | И-и-и… готово! На основе вот этого листа (42686 адресов на момент тестирования), я сформировал 2 списка:
Иными словами, 47,6% всех сайтов из данного блеклиста открываются без всяких обходов, на современных браузерах. Это НАМНОГО больше, чем я ожидал. И это число будет только расти. Что РКН собираются с этим делать я хз. | 2024-10-19T07:31:36.489Z |
anon60595749 |
Заставят всех операторов форвардить DNS-запросы со своих рекурсоров на рекурсоры НСДИ. На самих рекурсорах порежут отдачу HTTPS-записи. Так хотя бы по-умолчанию открываться заблоченные сайты не будут. Пользователю нужно будет вручную прописывать какой-нибудь 8.8.8.8, DoH или DoT. Следующим этапом заблочат их. | 2024-10-19T09:28:42.313Z |
Ori | Ну, будем резолвить через тор, что тут сказать | 2024-10-19T09:39:07.277Z |
anon60595749 | Да без проблем. Мы же говорим про то, чтобы работало без телодвижений со стороны пользователя. | 2024-10-19T09:40:02.890Z |
Ori | Без телодвижений со стороны пользователя есть всякие штуки типа ODoH, в лисе уже сейчас поддержка есть. В Waterfox так вообще прям из коробки доступно и работает, на основе мостов fastly. Да и cloudflare заявляли, что они движутся в сторону полностью зашифрованных ДНС запросов. В итоге провайдер даже понять не сможет что это ДНС запрос, т.к. он направлен хз куда и содержимое его хз какое. | 2024-10-19T09:41:31.801Z |
anon60595749 | Oblivious DNS over HTTPS это для другого. Это чтобы оператор DNS-сервера (например Google со своим 8.8.8.8) не мог установить связку: IP-адреса клиента - какие адреса он резольвит. Что-то вроде этого - About iCloud Private Relay - Apple Support - но только для DoH. Дополнительный уровень приватности. В случае обычного DoH ISP и так уже имен не видит. | 2024-10-19T09:48:12.082Z |
Ori | Да я читал. Но суть всё равно такова, что запрос то идет не к айпи резолвера, а к айпи oblivious-прокси. Что создает дополнительные сложности для фильтрации трафика. И при этом “без дополнительных телодвижений” со стороны пользователя. Вон они блокируют-блокируют, а в итоге, всё равно, все кто хотели - доступ имеют. Пока до белых списков дело не дойдет, ничего они не добьются. | 2024-10-19T09:52:38.868Z |
Akiyamov(Akiyamov) | Сделал со второго списка себе rule-set для sing-box. Думаю, что можно поставить cicd где-нибудь и пусть каждый день запускает тест + сборку с теста. Можете, пожалуйста, оставить гитхаб чтоб на вас ссылка была, а то я почти ничего не сделал и чтоб была ссылка на вас | 2024-10-19T10:02:47.367Z |
Anonimno(Anonimno) | Для https://ntc.party/ ECH будет включён? | 2024-10-19T10:34:53.713Z |
anon9001(anon) |
Я больше хочу посмотреть на рожу ркн после того как они профукали 100млд или сколько там на “улучшение” оборудования для теперь устаревшей технологии sni | 2024-10-19T10:49:54.049Z |
Obfs | в китае же как-то забанили ECH, так в чем проблема им тут также сделать? их мне кажется не волнует проблема работы разрешенных сайтов, их цель - сломать и уничтожить | 2024-10-19T10:52:34.759Z |
Ori | В Китае заблокирован tls 1.3. Поэтому там и не работает ech. Могут ли у нас рискнуть такое сделать? Ну хз-хз… | 2024-10-19T10:59:18.145Z |
anon9001(anon) |
Вот что случится если допустим они захотят оставить сам протокол. Ркн пришлет свою пацанскую предъяву клаудфер, типа за вашим доменом хостятся иноагенты, убирете их с ваших аддресов или мы заблокируем весь аддресс рендж. | 2024-10-19T11:38:10.931Z |
355 | Я походу неправильно понял сообщение, но как там может быть заблокирован tls 1.3 когда весь vless reality основан на tls 1.3?
| 2024-10-19T15:01:03.654Z |
SagePtr(Sage Pointer) | Как вариант, могут блокнуть по SNI адрес “cloudflare-ech.com”, который фигурирует в SNI в запросах, использующих ECH | 2024-10-19T15:24:43.218Z |
355 | даже лучше, блокать все подключения у которых заявлена поддержка ESNI, как делают в Китае (Exposing and Circumventing China's Censorship of ESNI)
Так как это статья от 2020 года, то ECH тогда ещё был новым и блокировался только ESNI, сейчас возможно уже и его блокирует. | 2024-10-19T15:37:31.271Z |
denium | Так ведь тогда большинство сайтов за Cloudflare перестанет работать. И обидных и безобидных. На данный момент те, кто на бесплатном тарифе и те, кто на платном, но включил ECH сам. Разве что им попробовать блокнуть так, чтобы браузер фаллбакнулся в non-ECH, но не уверен, что это возможно. Конструктивно это предусмотрели. Разве что заставить весь народ сидеть на старых браузерах (двух годовой давности), которые ещё не слышали о ECH или Pale Moon. Насчёт Китая, интересно как там. Но думаю, Cloudflare просто сотрудничает (отключила ECH сама). Ведь они представлены в Китае. | 2024-10-19T15:47:17.182Z |
wigeance(Wigeance) |
Это обходилось просто сплитом на 4 позиции из самого простого | 2024-10-19T15:47:26.266Z |
SagePtr(Sage Pointer) |
Перестанет, но только у тех, кто включал DOH в настройках браузера (по умолчанию он вроде отключён), потому одним выстрелом убьют двух зайцев. | 2024-10-19T16:24:47.383Z |
anon60595749 |
Искусственная зависимость ECH от наличия DoH/DoT только в Firefox. В Chrome работает независимо от того, каким образом получена HTTPS-запись из DNS. И кстати да, по RFC fallback не предусмотрен.
| 2024-10-19T18:18:36.353Z |
anon60595749 |
Все верно, перестанет. | 2024-10-19T18:19:39.205Z |
denium |
Только на Windows 10? Не 11, не Linux. | 2024-10-19T18:25:51.888Z |
Elevator |
Разве? | 2024-10-19T18:32:37.888Z |
anon60595749 |
По поводу Firefox я похоже отстал от жизни. Вот, из changelog:
Почему в списке ОС нет Win10 - не понятно. | 2024-10-19T18:33:54.910Z |
denium |
Там какой-то баг детекта системного DoH. | 2024-10-19T20:30:32.961Z |
Ori |
Я хз. Про то, что в Китае заблочен tls 1.3 читал на реддите. Где здесь правда, где выдумка - утверждать не возьмусь, разбираться тоже лень. Хотя, в Китае же, вроде, используют VMESS, а не VLESS. Первый сам шифрует, второй полагается на шифрование tls. Если я не ошибаюсь. Возможно тут есть связь. Хз. Блин, только не говорите, что придется на вин11 пересаживаться в скором времени | 2024-10-19T21:31:20.771Z |
MasterYoba | Win 10 ожидает EOS в 2025 году, так что да - придётся. | 2024-10-21T07:44:01.353Z |
Ori | У меня ltsc, она до 2027. | 2024-10-21T07:51:52.217Z |
SanSerg(Сергей) |
т.е. грубо говоря вместо russian-blacklist можно этот файлик domains_all_withoutECH.txt со списком использовать? | 2024-10-21T08:00:54.385Z |
Ori | Ну так изначальный список же не мой. Я просто взял его с репозитория re-filter и прогнал по нему проверку наличия ECH. Почему там домены 3-го уровня - спрашивайте у них. В теории да, можно использовать этот список вместо russia-blacklist. В крайнем случае, всегда можно легко вернуться к прежнему списку. | 2024-10-21T08:04:23.798Z |
SanSerg(Сергей) | в запрете еще есть фильтр tcp port 80. Вот там по логике лучше исходный фильтра оставить? там то вообще нет SNI. Ну сайтов на чистом http конечно мало, тем более заблоченных, там только перенаправление обычно на https. Но по логике там тспу проверяют на поле Host заголовка? это ясно. у меня вообще несколько батников не в режиме службы, так что проверяется легко. Смотрю с чудо скриптами на batch покаончено и теперь go. Плюс скриптов был в том что в них можно было “подсмотреть” механизм проверки, тем более если это был вызов curl | 2024-10-21T08:07:57.650Z |
minecrafter(Minecrafter) |
Я сам продолжаю сидеть на batch версии, мне ее хватает более чем. На версию go переходить не собираюсь даже. | 2024-10-21T08:12:04.779Z |
Ori | Несколькими постами выше лежит batch скрипт для проверки наличия ech у сайта. Там можете подсмотреть. Ech, насколько мне известно, работает только с https, так что для 80 порта, конечно, этот список будет не особо полезен. Впрочем, сайты без поддержки https - это вообще реликт прошлого. Я себе в браузере поставил режим принудительного https и хуже мне от этого не стало. Вообще, можно поставить фильтрацию на 80 порт без хост листа. Не думаю, что это особо навредит, учитывая редкость чистого http. | 2024-10-21T08:15:49.387Z |
KDS |
А какому-нибудь рутор.инфо - стало. Просто пример, сам не понимаю, начерта это еще кому-то надо. | 2024-10-21T09:19:13.142Z |
SanSerg(Сергей) | Увидел спасибо. | 2024-10-21T09:30:37.922Z |
Dhowti(Eugene) |
У них уже есть https. | 2024-10-21T09:33:36.449Z |
KDS | Где он есть? Послать билеберду в ответ на запрос браузера - это не есть https ) Отбой, обходилка чертова ломает сервер хелло, через прокси все норм ( | 2024-10-21T09:35:30.910Z |
Ori | Обновление на основе вчерашнего листа от re-filter (22463 домена без ECH). | 2024-10-24T09:34:43.872Z |
denium |
Можно просто DoH в браузере включить. Речь же шла об использовании DNS преобразователей системы. | 2024-10-24T10:03:16.801Z |
Ori | Я, кстати, погуглил, и там есть какой-то лайфхак с реестром, чтобы включить системный doh в вин 10. Но у меня не заработало, увы. | 2024-10-24T10:19:50.011Z |
tango |
Please permit me to correct you. TLS 1.3 has never been blocked in China. In reality, what was blocked in China in 2020 was not TLS 1.3, but only TLS connections using ESNI. See: Exposing and Circumventing China's Censorship of ESNI. Because ESNI required TLS 1.3, some news outlets published articles that unfortunately gave the impression that all TLS 1.3 was blocked in China, and the misconception persists to today. There’s another important difference between ESNI in 2020 and ECH today. ESNI was never seriously deployed. Cloudflare had server support, but it was not enabled by default in any browsers. Nobody was actually using ESNI. That is why, when ESNI was blocked in China, it was only noticed by a specialist who was experimenting with some custom software. It was quite unlike the blocking of ECH in Russia in 2024, which was immediately noticed by thousands of ordinary users. TLS 1.3 still works fine in China. As far as I know, there is no evidence of ECH being blocked in China. (Except for the DNS and DoH/DoT censorship that already happens there, which could have an effect on ECH.) | 2024-11-08T19:48:25.798Z |
dartraiden(Alexander Gavrilov) | В Windows 10 использование системного резолвера включается настройкой Оно отключено по умолчанию, поскольку в Windows 10 вызов DnsQuery_A возвращает некорректное значение. До тех пор, пока Microsoft не исправит ошибку, в Windows 10 следует использовать встроенную в Firefox реализацию DoH. | 2024-11-08T22:41:38.958Z |
Ori |
Yeah, I’ve already found it out. It’s just that I’d seen it mentioned everywhere on reddit, so I simply took it as a proven fact. What can I say? A classic case of a lie being repeated too often… Anyway, thank you for the further clarification! | 2024-11-09T00:49:11.614Z |
easyone11 | там curl вышел 8.11, есть какая то фишка с ECH, вдруг тебе полезно будет для скриптов\прог СпойлерДобавлена поддержка динамического включения поддержки TLS-расширения [ECH] (Encrypted Client Hello), предназначенного для шифрования информации о параметрах TLS-сеансов, таких как запрошенное доменное имя. | 2024-11-12T20:17:29.684Z |
l8l | В dnscrypt-proxy есть встроенный DoH сервер, я запускал, браузер ругается что незащищённое соединение или сертификат. Ума не хватило решить с этими сертификатами, не пойму что ему нужно. | 2024-11-12T21:24:47.322Z |