Saturday, January 24, 2015

藏流量打败防火长城的深度包流量识别

防火长城开始屏蔽国外VPN服务,这不是第一次,防火长城上一次大规模屏蔽VPN服务是在2012年底(屏蔽了 UDP端口,封锁了使用OpenVPN、IPsec、L2TP/IPsec和PPTP协议的VPN服务)。但这一次应该不会和上一次那样半途而废,就像去年屏蔽Google,我们以为特定日子过后就会解禁,但8个月后情况没有任何改变,甚至愈加恶化。正如以前所言 VPN 原本不是设计绕过审查系统,而是为了保护个人和企业通信,防火长城可利用深度包检测识别出VPN所使用的协议指纹,利用机器学习很容易将VPN流量区分开来 。此次防火长城攻击国外VPN服务组合利用了协议层拦截和特定服务器端点屏蔽。已知受影响 的VPN服务包括了Astrill和StrongVPN 等,未受影响的知名VPN服务包括 ExpressVPN 和Golden Frog等。面对防火长城日益先进的流量分类识别技术,我们并非完全束手无策,Tor项目已经提供先例——将Tor流量伪装成其它服务的流量。对于VPN流量识别,开源项目Streisand 提供了多种方法,可以将VPN流量伪装成标准的HTTPS流量。


原文:http://ift.tt/1yceYAq








via 细节的力量 http://ift.tt/1D39DQy

No comments:

Post a Comment