翻墙观察

谷歌搜索回归?想太多,只因亚太地区新增服务器

据了解,发生这种“乌龙”的原因是由于Google在亚太地区新增启用了一组服务器。导致未被国内防火墙及时封锁,所以Google后缀的vnjpukinarespksasg等新增亚太服务的IP段都可以使用,但随着防火墙逐步识别,还是会被封锁。来源:http://www.donews.com/net/201603/2921846.shtmDoNews 3月28日消息(记者 安宏)3月27日23时左右,不少网友陆续反映,退出中国大陆已久的谷歌的搜索页居然可以访问了。但访问开放持续不到一小时,就有网友相继反应又无法登录。据了解,发生这种“乌龙”的原因是由于Google在亚太地区新增启用了一组服务器。导致未被国内防火墙及时封锁,所以Google后缀的vnjpukinarespksasg等新增亚太服务的IP段都可以使用,但随着防火墙逐步识别,还是会被封锁。综上所述,不明真相的围观群众还是可以继续踏实“洗洗睡了”。自2012年Google正式退出国内市场后,“重返中国”的各种小道消息始终没有停止传播。对于此事,工信部部长苗圩近日曾做出明确回应,Google未与工信部沟通过回归中国事宜。事实上,Google想将服务再次带回中国,就意味着其必须接受并遵守中国的法律法规、审查并且将服务数据储存在中国。所以即使Google回归中国,也会采取在中国设立服务器的方式,用户需要注册中国区Google账户,并且中国的账户体系是独立于Google的。换句话就是“锁区” 提供服务。截至目前,尚未有关于Google服务何时正式在国内上线的消息,而对于期待Google服务返回中国市场的用户,可能还需要等待些时日。翻墙技术博客订阅地址及社交帐号

阅读更多

体验中国的 GFW 全文翻译

2016.1.19 日本站介绍 “国外信息安全专家体验防火长城” 的全文中文翻译来了。原文:http://blog.zorinaq.com/?e=81@holly_lee (Blog)翻译中文:http://weibo.com/p/1001603945665913854240体验中国的 GFW最近我第一次去了中国。作为一个信息安全专业人士,终于能够亲手摸一下中国的 GFW, 看看它是如何工作的以及翻墙的难度如何,对此我充满了好奇。简短地说,我惊讶于如下方面:它的成熟度很高。比如能够利用 TLS 的侧信道泄漏 (我有关于它能够检测到 安全 web 代理中的 ”TLS 中的 TLS“ 特性的证据)用一些简单的 Unix 安全工具就能翻墙。在中国排名最前的 3 个商业 VPN 供应商里,有 2 个 使用了太短的 RSA 密钥 (1024 位)。中国政府能够把这么短的密钥分解因数出来。(2016-02-15 更新:在接到我的报告之后,这两个供应商停止了短密钥的使用,现在它们用 2048 或者 4096 位的了)为什么要翻墙?很多到中国的西方人有非常合理的理由需要翻墙。GFW 阻止了所有的 Google 服务。这意味着没有 Gmail 来访问你的电子机票,没有 Hangouts 来跟家庭联络,没有 Maps 来寻找旅馆,没有 Drive 来存取旅行计划文档。这就是我翻墙的主要需求。在去中国前我做了一些准备。在手机上我把 Drive 应用里的文档存下来以便离线访问。在 Maps 应用里我把我要去的地方的地图预先加载好,通过放大这些地点我把附近所有的街道和景点的地图都加载到手机上了 -那时候 Google 地图还没有新的离线功能。不过最终 Maps 还是几乎没什么用:我的 GPS 位置总是与真正的地点偏离几百米远。这是因为中国的 GPS 移位问题。(Google 完全可以在它的中国地图上使用 WGS-84 坐标来解决这个问题,可它为什么至今还没做呢?)想法 1就这样我到了北京的旅馆里,试图访问 google.com。访问出错了,GFW 发送了 TCP RST 包阻止了连接。我第一个想法是建立一个 SSH Socks tunnel (ssh -D),从我的笔记本连到美国一个数据中心的服务器上。我用了如下命令来配置 Chrome:$ google-chrome –proxy-server=socks://127.0.0.1:1080$ ssh -D 1080 my-server这种方法工作了几分钟。然后就开始出现严重的丢包,丢包率大概有 60% 到 70%。重启这个 tunnel 又能工作几分钟,然后丢包又出现了。这种丢包会影响到达服务器的所有流量,跟数据种类无关,无论是 SSH 连接还是简单的 ping 都一样。还不清楚 GFW 为什么丢弃数据包。有人说那是在不彻底阻断 VPN 的情况下,对 VPN 进行的干扰。也可能使 GFW 选择了一些可疑的数据包,将它们导向一个子系统来进行深度检测,而这个子系统过载了,没法处理全部流量。不管原因是什么,这样的掉包使得 SOCKS tunnel 变得又慢又不稳定,没法用。想法 2 我尝试了一个稍有点不同的方法:在服务器上运行一个 web 代理 (polipo),对 127.0.0.1:$port 进行侦听,然后用 SSH 端口重定向 (ssh -L) 去访问。$ google-chrome –proxy-server=127.0.0.1:1234$ ssh -L 1234:127.0.0.1:$port my-server一样地,这种方法正常工作了几分钟,然后又出现了丢包。GFW 能够清楚地检测和干扰哪些携带了大量数据的 SSH 通信。想法 3 可以用一个在 TLS 连接之上的代理来代替 SSH。这样 GFW 应该难以检测了,因为通过 TLS 连接来访问代理的流量模式跟访问一个 https 的站点是很接近的。我们把 TLS 连接之上的 web 代理称为安全 web 代理。大多数浏览器还不支持,所以它并不普遍。我用了 stunnel 将一个代理连接包装到 TLS 里,并为我的笔记本打开了一个未加密的代理端口。当然,我需要用身份认证来保护这个配置。不过我不能用标准的代理认证方法,因为如果 GFW 连到它上面,一个 “407 需要代理认证” 就会将它暴露。我也不想用 TLS 客户端认证,因为那样很可能会表示出这可能是某种基于 TLS的 VPN。我仍然要尽可能地让我的安全 web 代理看上去像,活动起来也像一个常规的 HTTPS 端点。我用 Python 写了个短小的中继脚本,它在 $port_a 上侦听并将所有的连接转发到另外一个端点 $host_b:$port_b. 这个中继可以运行在两种模式下。在 “客户端模式” 下(在我的笔记本上)它会将一个 128 位的密钥作为发送到连接的头 16 个字节。在 “服务器模式“ 下(运行在我的服务器上)它会对这个密钥进行校验,只有校验成功才会转发连接,否则就丢弃数据,像一个失去响应的 web 服务器一样。在我的笔记本上的配置如下:配置浏览器使用 127.0.0.1:5000 上的代理中继脚本在 127.0.0.1:5000 侦听, 插入密钥,并转发到 127.0.0.1:5001stunnel 客户端在 127.0.0.1:5001 上侦听, 将连接包装进 TLS,并转发到 my-server:5002服务器端:stunnel 服务端 my-server:5002 上侦听, 解出实际连接,并转发到127.0.0.1:5003中继脚本在 127.0.0.1:5003 上侦听, 校验密钥(并移除之),然后转发到 127.0.0.1:5004Web 代理在 127.0.0.1:5004 上侦听结果如何?工作得很好!没有包丢失,没有任何问题。在通过这个代理浏览 HTTP 站点时 GFW 会在线路上看到什么呢?在我的系统上对 “curl –head http://www.google.com” 进行抓包结果显示如下 (TLS 记录的大小显示在括号里):C: TCP SYN to proxyS: TCP SYN+ACK reply from proxyC: TCP ACKC: ClientHello (86 bytes)S: ServerHello, Certificate, ServerHelloDone (67+858+9 bytes)C: ClientKeyExchange, ChangeCipherSpec, encrypted Finished (267+6+53 bytes)S: NewSessionTicket, ChangeCipherSpec, encrypted Finished (207+6+53 bytes)C: encrypted ApplicationData #1 (37+197 bytes)S: encrypted ApplicationData #2 (37+693 bytes)(旁注:ApplicationData 记录分成了两部分,第一部分 37 字节,这是为应对 BEAST 而做的 1/n – 1 记录分割)这里有一个 TCP 握手,一个 TLS 握手,一个从客户端发送的,大约 200 字节的加密 ApplicationData 记录(HTTP 请求),以及一个从服务端发送的,大约 700 字节的加密 ApplicationData 记录 (HTTP 回应)。这个 TLS 交换和流量模式类似于一个未经代理的 HTTPS 连接,因此 GFW 无法检测到它是一种翻墙技术。不幸的是,一旦我开始通过我的代理浏览 HTTPS 站点,GFW 就能检测到了并应之以大量的丢包… 它是怎么检测到的呢?想法 4通过一个安全代理浏览 HTTPS 站点会有两层 TLS:外层 TLS 连接到代理,内层连接到站点。我推断 GFW 能够猜测出加密的 ApplicationData 里隐藏了一个代理 CONNECT 请求和另一个 TLS 握手。如下为通过代理运行 “curl –head https://www.google.com” 是的抓包结果:C: TCP SYN to proxyS: TCP SYN+ACK reply from proxyC: TCP ACKC: ClientHello (86 bytes)S: ServerHello, Certificate, ServerHelloDone (67+858+9 bytes)C: ClientKeyExchange, ChangeCipherSpec, encrypted Finished (267+6+53 bytes)S: NewSessionTicket, ChangeCipherSpec, encrypted Finished (207+6+53 bytes)C: encrypted ApplicationData #1 (37+197 bytes)S: encrypted ApplicationData #2 (37+69 bytes)C: encrypted ApplicationData #3 (37+325 bytes)S: encrypted ApplicationData #4 (37+3557 bytes)C: encrypted ApplicationData #5 (37+165 bytes)S: encrypted ApplicationData #6 (37+85 bytes)C: encrypted ApplicationData #7 (37+149 bytes)S: encrypted ApplicationData #8 (37+853 bytes)对 GFW 来说,这 8 个 ApplicationData 记录看上去像 keep-alive 连接上的 4 对 HTTP 请求和回应。不过,根据 的研究所显示的,TLS 的侧信道泄漏是可以被利用的,例如用来观察包大小。试着做一下,我们能看到它们的大小符合一个 CONNECT 请求和一个 TLS 握手交换的信息大小:C: encrypted ApplicationData #1 (37+197 bytes):”CONNECT www.google.com:443 HTTP/1.1rnHost:…

阅读更多

在中國用 VPN 翻牆是常識? 說不定是政府欲擒故縱

各位讀者到中國的時候,為了使用 Facebook 或者電郵服務,相信會準備 VPN 來翻牆,但翻到了牆就代表安全嗎?Google 前資訊安全工程師 Marc Bevand 早前到中國旅行,當然他與我們一樣有翻牆,但他發現我們常用的 VPN 或許沒有想像中的安全。作為一個資訊安全工程師,Bevand 在網誌說能夠挑戰中國的防火長城感到好奇。此外身為行家,他當然是用「自己的方式」來翻牆,他在網誌分享了翻牆的過程。透過種種測試,他認為防火長城採用了機器學習來屏蔽可疑的連線。連線保護太弱 中國或暗中監視用戶但「自己的方式」只可以為電腦翻牆,Bevand 外出時手機仍然需要使用 VPN 。當他使用常用的翻牆工具 ExpressVPN 時發現,雖然確實能翻牆,但連線只用 RSA 1024 bit 加密。他認為 ExpressVPN 的保護太弱,中國政府有可能已解密和監聽 ExpressVPN 用戶的連線。Bevand 指中國政府很輕易便可以阻止 ExpressVPN 的服務,對於政府默許 ExpressVPN 和其他 VPN 的服務感到奇怪。他認為其中一個原因是中國政府在監視 ExpressVPN 的連線,但為了讓他們誤以為私隱受保障,政府不會干預。如果政府出手,用戶就會改用更安全的 VPN 服務,使政府無法監視。ExpressVPN 表示會在下月更新。除了 ExpressVPN ,另一個熱門 VPN 服務 Astrill 也有安全憂隱,因為第一個根認證亦只得 1024 bit。Bevand 認為資訊安全界不應再用 1024 bit RSA 加密,至少也要 2048 bit。他特別提到 ShadowSocks、Obfsproxy 和 Softether 的表現較好,但 ShadowSocks 的作者在中國當局的壓力下已把程式碼從 GitHub 下架。最後他更表示要挑戰世界各地的防火長城。翻墙技术博客订阅地址及社交帐号

阅读更多

墙内墙 与 小粉红出墙

墙内墙:推上 @liumiao 发现:在微信群中,在发送包含 “赵家人”的信息后,发送方会没有任何异常,好像是发送成功,但其实群内其它人并看不见这条消息。然后就有推友 @sanwolfy 回复说:QQ群早就用这一招了。以前我们班组织聚会,发送名单的时候我这边总是显示发送成功,但是别人收不到,后来才搞清楚原来是因为我们有一个叫“王丹”的。。。作死典范:Netflix 或将屏蔽用户通过 VPN 看视频 , 但又说: Netflix CEO 对进入中国市场充满信心小粉红出墙:@cuixueqin:这两天在墙内目睹一大波小粉红愤恨的叫嚣要是没有墙一定要去FB、Y2B上把台独分子撕个稀烂。那种狂暴而有愤恨的神情,让我仿佛看到一条疯狗撕扯着拴住自己的铁链,狂吠:要是没有这链子,我早替我主人把你咬死了。 来源@libearal 小粉红们的精神导师和理念传承(如果有的话)应该就是同样源于晋江的“先秦”和“凤仪”。这帮人的特点是女性、80后早期、大一统情怀、爱古风、皇汉、腐,等。对于她们这帮人,以远邪为代表的墙内右狗可能会更熟悉些,毕竟多年死对头。 来源@Dharmasong 不说推油们的日常体验,就单说小粉红越墙出击,花费巨大资源筑成的GFW带来的其实更多的是翻墙的麻烦,而不是难以克服的阻碍,GFW取得的效果以其说是因为它的技术,不如说是他利用大众的懒惰,某种程度上可以说它已经被神话了,而这种神话充斥在贵妃控制力的各个方面。 来源@mozhixu 关于小粉红:1、极权下,每个人都傻逼过;2、要转变,主要来自”被扇了一耳光“,说(启)理(蒙)基本是不可能;3、翻墙出来,会增加转变几率,值得欢迎;4、这次小粉红,是98炸馆,08圣火后的第三次大发作,当初的什锦八宝饭转变了很多嘛。5、再差,差不过如今跳广场舞这拨文革经历者; 来源翻墙技术博客订阅地址及社交帐号

阅读更多

防火长城(GFW)贡献者列表

来源:https://gist.github.com/yefuchs/4648713方滨兴部分论文:基于 Linux 系统的报文捕获技术研究非常规突发事件中网络舆情的生成及管理基于随机博弈模型的网络攻防量化分析方法网络监听与反监听非常规突发事件网络舆情热度评价指标体系构建BitTorrent 流量的捕获方法及自相似性的评价利用ARP 伪装在交换以太网捕包并行网络蠕虫模拟中任务优化划分的研究StegoP2P: 一种基于P2P 网络的隐蔽通信方法The Great Firewall (GFW) Contributors List注:数据来源为 dblp 和 cndblp, 下面括号中的数字表示 dblp 中显示的跟方滨兴合作论文的数量Binxing Fang (方滨兴)中国工程院院士,北京邮电大学教授,中国科学院计算技术研究所网络方向首席科学家http://en.wikipedia.org/wiki/Fang_BinxingGang Xiong (熊刚)xionggang@ict.ac.cnInstitute of Information Engineering, Chinese Academy of Science, China 高级工程师, 研究方向为信息安全Weili Han (韩伟力)复旦大学软件学院副教授http://crypto.fudan.edu.cn/people/weili/http://homepage.fudan.edu.cn/wlhan/enJiao Meng (孟姣)mengjiao@software.ict.ac.cn硕士研究生,研究方向为信息安全Zigang Cao (曹自刚)博士研究生Key Laboratory of Trustworthy Distributed Computing and Service (BUPT), Ministry of Education, Beijing, ChinaYong Wang (王勇)高级工程师Li Guo 郭莉 (22)正研级高工Institute of Information Engineering, Chinese Academy of Science, ChinaShoufeng CaoNational Computer Network Emergency Response Technical Team / Coordination Center of China, ChinaPeipei FuHongli Zhang 张宏莉 (28)Weizhe Zhang 张伟哲 (13)Mingzeng Hu 胡铭曾 (12)Yang Li 李洋 (8)Xueqi Cheng 程学旗 (6)Lihua Yin 殷丽华 (6)Yu Zhang 张玉?张宇? (5)Yuzhong Sun 孙毓忠 (5)Zhibin Zhang 张志斌 (5)Xiao Xu 许笑 (5)Wei Wang 王巍?王威?

阅读更多

CDT/CDS今日重点

十月之声(2024)

【404文库】“闭上眼睛,鬼怪并不会因此遁去”(外二篇)

【404媒体】“等帘子拉开,模特已经换上了新衣”(外二篇)


更多文章总汇……

CDT专题

支持中国数字时代

蓝灯·无界计划

现在,你可以用一种新的方式对抗互联网审查:在浏览中国数字时代网站时,按下下面这个开关按钮,为全世界想要自由获取信息的人提供一个安全的“桥梁”。这个开源项目由蓝灯(lantern)提供,了解详情

CDT 新闻简报

读者投稿

漫游数字空间