中国的防火长城被动检查互联网流量,通过注入伪造的DNS响应或TCP重置中断不想要的通信。最早的防火长城注入DNS响应数据报告是在2002年,2007年演化到能根据关键词对所有屏蔽的域名注入DNS中毒响应。西厢项目的研究人员曾识别出了防火长城用于伪造DNS查询回应的8个IP地址。现在,匿名研究人员通过在中国境内和境外进行了数以亿次的DNS查询,刺探防火长城DNS注入器的计算集群结构和处理速度(PDF)。借助这些刺探,研究人员定位了防火长城的位置,发现了14495个关键词构成的DNS黑名单。匿名研究人员发现,防火长城的模式匹配精度最近突然提升了。研究人员共在中国内部发现了超过120万/24子网,防火长城只监视其中7000个,但这些网络连接都属于AS边界。换句话说,防火长城的DNS节点是部署在流量进出口的国境上。防火长城的一个计算集群有360个节点,每个节点的平均处理速度是每秒2800个DNS包。此前的一个流言称防火长城使用的是曙光4000L超级计算机集群,而曙光4000L集群确实有360个节点。

原地址:http://www.solidot.org/story?sid=41829

翻墙技术博客订阅地址及社交帐号