Комментарий #2130446

whowas
Возможность шейпить/детектировать конкретный тип трафика - это тоже самое, что и возможность блокировать его.
Критичность ложных срабатываний другая.
В их случае нужно контролировать все, включая до сели невиданные протоколы и их реализации.
NO WAY. Не зная протокол, не сформируешь адекватный probe request.
"Твоё же."
We were also able to resist active probes by modifying a bridge of ours to ignore old VERSIONS Tor cells.
"Еще."
The phenomenon of active probing arose presumably in response to enhanced circumvention systems that better resist traditional forms of blocking. For example, instead of employing a protocol recognizable by deep packet inspection (DPI), some of these systems embed their traffic inside TLS streams. Barring any subtle “tells” in the circumvention system’s communication, the censor cannot distinguish circumventing TLS from any other TLS, and thus cannot readily block the circumvention without incurring significant collateral damage. Active probing enables the censor to disambiguate the otherwise opaque
Слишком увлекся, что ли?
вот хорошая статья на тему практической реализации алгоритмов распознавания шифрованного трафика на основе статистической классификации
Эм, a что мешало еще в начале ее приложить, поставив тем самым точку в вопросе? Надо было свое ЧСВ потешить?)
Методология, кстати, достаточно в общих чертах написана. А вот что будет, например, если я начну банально трафик фрагментировать?
Ты хоть знаешь, что такое СОРМ?
Знаю. Еще я знаю, что установка оборудования идет из своего кармана, и провайдеры помельче договариваются с фсбшниками о сливе данных по запросу. Никто никого не дотирует, хотя, казалось бы, целиком и полностью государственная инициатива.
Значит сам не можешь, так бы и сказал. У меня уже складывается такое впечатление, что ты решил поднять своей профессиональный уровень за мой счет, сам не знаешь, искать информацию не можешь, зато все время просишь, чтобы я тебе что-то нашел... ¬ ͜ ¬
Ты говоришь - ты ищешь, a ad hominem припаси для кого-нибудь другого.
Учитывая, что ты до недавнего времени был вообще не в курсе методик идентификация обфусцированного, включая шифрованный, трафика, то у меня, и не только у меня, есть достаточные основания не верить твоим словам.
Но твое недоверие ни капли не мешает мне писать код в продакшн и смотреть на всю эту
if (guts == OSPFC_dbguts_null_CNS ||
guts->where == OSPFC_on_free_list_E ||
(metric = RSG_swap32_MAC (db->adv.ase->tos0.tos_metric)) == OSPFC_ls_infinity_CNS ||
db->adv.sum->ls_hdr.ls_age >= OSPFC_MaxAge_CNS ||
db->key[OSPFC_ls_id_E] == OSPFC_ospf.my_rtr_id ||
db->key[OSPFC_adv_rtr_E] == OSPFC_ospf.my_rtr_id ||
((route = OSPFP_rtr_findroute (OSPFC_area_null_CNS,
db->key[OSPFC_ls_id_E],
OSPFC_dtype_asbr_CNS,
OSPFC_ptype_intra_CNS)) != OSPFC_route_null_CNS &&
(area->trans_capable == FALSE ||
(route_info = &route->ospf_rt_info,
route_info->area->area_id != OSPFC_backbone_id_CNS))))
изнутри. Всякое, дружелюбное для пользователя, API на системном уровне грозит превратиться в фарш и содомию, хотя там тоже пытаются следить за качеством кода.
Заметь, мы еще опускаем QA или саму целесообразность каких бы то ни было доработок, например.
Ответы
Shir0
Shir0#
Критичность ложных срабатываний другая.
На примере японских коллег:
Softbank BB Ultrawifi service blocks P2P traffic. If you open Bittorent the Internet will just stop working completely. I found that if you pause all torrents and only let one at a time go, it'll let you stay connected for about 20 minutes and then kick you.
только если провайдер принимает ее в расчет.
NO WAY. Не зная протокол, не сформируешь адекватный probe request.
Так, а я где-то написал про отдельное использование probe request? Это всего лишь одно из необходимых звеньев интеллектуальной системы блокировки.
Эм, a что мешало еще в начале ее приложить, поставив тем самым точку в вопросе? Надо было свое ЧСВ потешить?)
Откуда я знаю, что ты знаешь, а что нет. Мне вот тоже интересно, что тебе мешало разобраться в вопросе самому до его обсуждения, тем более, что ты в отличие от меня, занимаешься этим профессионально.
А вот что будет, например, если я начну банально трафик фрагментировать?
Зависит от текущей реализации алгоритма и от того как ты конкретно будешь фрагментировать трафик, но я склоняюсь к мысли, что если фрагментация и будет работать как единичное решение, то по мере популяризации такого варианта обфускации, его эффективность будет стремительно падать.
Знаю. Еще я знаю, что установка оборудования идет из своего кармана, и провайдеры помельче договариваются с фсбшниками о сливе данных по запросу. Никто никого не дотирует, хотя, казалось бы, целиком и полностью государственная инициатива.
Если знаешь, тогда почему сравниваешь с повсеместным внедрением систем анализа трафика, это как бы помягче сказать, уровень затрат не сопоставимый. А то, что кто-то по каким-то причинам не может организовать правоохранителям доступ к данным - другой вопрос, который, кстати, не особо влияет на эффективность работы СОРМ.
Ты говоришь - ты ищешь, a ad hominem припаси для кого-нибудь другого.
Ab altero expectes, alteri quod feceris.
Но твое недоверие ни капли не мешает мне писать код в продакшн и смотреть на всю эту кухню изнутри.
Это смотря, что ты за продакшн считаешь и как он соотносится с темой обсуждения. ¬ ͜ ¬
назад
Твой комментарий
Вернуться к редактированию
Предпросмотр
Скрыть