Комментарий #2129447

Shir0
Ты изначально рассказывал про DPI и машинное обучение у каждого провайдера, а теперь кричишь "вот у Эр-Телекома что-то там режется!".
Так у Эр-телекома и есть DPI. Про SVM у каждого прова я не говорил, да и не нужен он.
Заодно попробуй нагуглить их реальную эффективность. С Йотой я уже знаком.
Судя по тому, что и как ты пишешь - ты с ней все же не знаком. С эффективностью нет никаких проблем, что косвенно ты можешь видить по работе нерусских провайдеров из моей таблицы.
Нагугли.
Значит сам не можешь, так бы и сказал. У меня уже складывается такое впечатление, что ты решил поднять своей профессиональный уровень за мой счет, сам не знаешь, искать информацию не можешь, зато все время просишь, чтобы я тебе что-то нашел... ¬ ͜ ¬
Билайн использует решения Procera, Мегафон использует решения Huawei, МТС использует решения Cisco.
Ну да. Проблема - не зарезать еще банкинг какой-нибудь или чуваков, удаленно администрирующих корпоративные сервера.
Абсолютно не проблема, просто легализовать шифрование по разрешительному признаку. Кто не согласовал - идет лесом. Причем в этом нет ничего нового, что-то подобное уже использовалось в некоторых государствах Европы(искать лень, а по памяти писать не хочу, чтобы не спутать).
И, кстати, я действительно могу поднять выделенный сервер где-нибудь в Эквадоре, а потом еще и определенное количество народа через него пускать.
Не сомневаюсь, неуловимый Джо... ¬ ͜ ¬
Китайцам порезали интернет - они перешли на прокси, порезали прокси - они перешли на тор, порезали тор - перешли на VPN, запретили 4-ое июня - придумали 35-ое мая. И так до бесконечности.
У китайцев надо дать поправку на то, что там сильно лобби защищающие от тотальных блокировок. Они же какое-то время думали, зарубить весь VPN, который не будет одобрен партией, потом решили отложить эту идею до лучших времен, и не потому, что они не могут, а потому что это не выгодно кому-то . Не, я как бы не спорю, что будут бороться, но ты же сам понимаешь, что до тех пор пока мы говорим о различных вариантах надстроек над текущей инфраструктурой сети, способ блокировать эти надстройки так или иначе найдется. Вот если будут придуманы другие варианты коммуникаций с другими базовыми протоколами, тогда - да, вариант чего-то незакрываемого возможен.
Ответы
whowas
whowas#
Возможность шейпить/детектировать конкретный тип трафика - это тоже самое, что и возможность блокировать его.
Критичность ложных срабатываний другая.
В их случае нужно контролировать все, включая до сели невиданные протоколы и их реализации.
NO WAY. Не зная протокол, не сформируешь адекватный probe request.
"Твоё же."
We were also able to resist active probes by modifying a bridge of ours to ignore old VERSIONS Tor cells.
"Еще."
The phenomenon of active probing arose presumably in response to enhanced circumvention systems that better resist traditional forms of blocking. For example, instead of employing a protocol recognizable by deep packet inspection (DPI), some of these systems embed their traffic inside TLS streams. Barring any subtle “tells” in the circumvention system’s communication, the censor cannot distinguish circumventing TLS from any other TLS, and thus cannot readily block the circumvention without incurring significant collateral damage. Active probing enables the censor to disambiguate the otherwise opaque
Слишком увлекся, что ли?
вот хорошая статья на тему практической реализации алгоритмов распознавания шифрованного трафика на основе статистической классификации
Эм, a что мешало еще в начале ее приложить, поставив тем самым точку в вопросе? Надо было свое ЧСВ потешить?)
Методология, кстати, достаточно в общих чертах написана. А вот что будет, например, если я начну банально трафик фрагментировать?
Ты хоть знаешь, что такое СОРМ?
Знаю. Еще я знаю, что установка оборудования идет из своего кармана, и провайдеры помельче договариваются с фсбшниками о сливе данных по запросу. Никто никого не дотирует, хотя, казалось бы, целиком и полностью государственная инициатива.
Значит сам не можешь, так бы и сказал. У меня уже складывается такое впечатление, что ты решил поднять своей профессиональный уровень за мой счет, сам не знаешь, искать информацию не можешь, зато все время просишь, чтобы я тебе что-то нашел... ¬ ͜ ¬
Ты говоришь - ты ищешь, a ad hominem припаси для кого-нибудь другого.
Учитывая, что ты до недавнего времени был вообще не в курсе методик идентификация обфусцированного, включая шифрованный, трафика, то у меня, и не только у меня, есть достаточные основания не верить твоим словам.
Но твое недоверие ни капли не мешает мне писать код в продакшн и смотреть на всю эту
if (guts == OSPFC_dbguts_null_CNS ||
guts->where == OSPFC_on_free_list_E ||
(metric = RSG_swap32_MAC (db->adv.ase->tos0.tos_metric)) == OSPFC_ls_infinity_CNS ||
db->adv.sum->ls_hdr.ls_age >= OSPFC_MaxAge_CNS ||
db->key[OSPFC_ls_id_E] == OSPFC_ospf.my_rtr_id ||
db->key[OSPFC_adv_rtr_E] == OSPFC_ospf.my_rtr_id ||
((route = OSPFP_rtr_findroute (OSPFC_area_null_CNS,
db->key[OSPFC_ls_id_E],
OSPFC_dtype_asbr_CNS,
OSPFC_ptype_intra_CNS)) != OSPFC_route_null_CNS &&
(area->trans_capable == FALSE ||
(route_info = &route->ospf_rt_info,
route_info->area->area_id != OSPFC_backbone_id_CNS))))
изнутри. Всякое, дружелюбное для пользователя, API на системном уровне грозит превратиться в фарш и содомию, хотя там тоже пытаются следить за качеством кода.
Заметь, мы еще опускаем QA или саму целесообразность каких бы то ни было доработок, например.
назад
Твой комментарий
Вернуться к редактированию
Предпросмотр
Скрыть