The use of TLS in Censorship Circumvention
- Network and Distributed Systems Security (NDSS) Symposium 2019
- Sergey Frolov, Eric Wustrow.
- University of Colorado Boulder
Abstract
- collect and analyze TLS Client Hello messages
- analyze existing censorship circumvention projects that use
- develop a library, uTLS, that allows developers to easily mimic arbitrary TLS handshakes of popular implementations
真实访问TLS的特征
- Client Hello
- Server Hello
- Connection-specific information
- BroserStack
获取了诸如 chrome 等ssl客户端的tls指纹。
Client Hello fingerpoints
99.96% of all connections use one of top 5000 Client Hello fingerprints, and one of top 1310 Server Hello fingerprints.
空间上对于指纹进行聚类算法分组(chrome、microsoft exchange,tls1.3 组等)。 时间上指纹和censor也会发生变化。
SNI fingerpoints
逃避审查应用的特征
检查了比如 lantern、Outline(shadowsocks 衍生)等需要逃避审查的应用程序使用 TLS 时产生的特征。
他们通常使用模仿chrome等的特征或者随机化密码学参数的方式来逃避审查。
结论是很多应用的特征与上文提到的搜集到的特征距离较远。
uTLS
基于golang的crypto/tls。 支持提供方便的模仿出数据库中的对于特征。 可以构造虚假的sessionid 免去证书认证等。 支持TLS1.3(提供更好的保护)
future work
只考虑了在 TLS 握手阶段的特征,没有考虑加密数据的长度和频率在时空上的特征。
本人保留对侵权者及其全家发动因果律武器的权利
版权提醒
如无特殊申明,本站所有文章均是本人原创。转载请务必附上原文链接:https://www.elliot98.top/post/lab/ndss2019-the-use-of-tls-in-censorship-circumvention/。
如有其它需要,请邮件联系!版权所有,违者必究!