China blokkeert al het https-verkeer dat gebruikmaakt van TLS 1.3 en ESNI, zo stellen onderzoekers van de Universiteit van Maryland, Great Firewall Report en het Chinese iYouPort. Het TLS-protocol wordt gebruikt voor het opzetten van een beveiligde verbinding tussen websites en bezoekers.
Vanwege de versleuteling is het voor bijvoorbeeld een internetprovider niet mogelijk om te zien welke pagina's erop een webserver worden bezocht. De provider ziet echter wel welke website de gebruiker bezoekt. Server Name Indication (SNI) is een extensie van TLS, waarbij de client aan het begin van het opzetten van de beveiligde verbinding laat weten welke host hij probeert te bezoeken.
Dit zorgt ervoor dat een server meerdere https-sites op hetzelfde adres kan hosten, zonder dat al die websites hetzelfde certificaat gebruiken. De client geeft namelijk aan welke website hij wil bezoeken. Zonder SNI zou de server niet weten welk certificaat hij aan de client moet aanbieden. Een probleem is dat bijvoorbeeld een internetprovider het onversleutelde bericht met daarin de SNI kan onderscheppen en zo kan zien welke website de gebruiker wil bezoeken.
Partijen die internetverkeer willen censureren maken hiervan gebruik om bepaalde websites te blokkeren. Onder andere China zou op deze manier https-verkeer censureren, zo stellen de onderzoekers. Een uitbreiding van TLS 1.3 genaamd encrypted Server Name Indication (ESNI) voorkomt dat een provider kan zien welke website de gebruiker wil bezoeken.
De server publiceert hiervoor een public key in een dns-record, die voor het opzetten van de verbinding door de client wordt opgehaald. De client vervangt de SNI-extensie met een encrypted SNI-extensie. Dit is het originele veld, alleen dan versleuteld met een symmetrische sleutel afgeleid van de eerder opgehaalde public key van de server. De server, die de private key bezit, kan de symmetrische encryptiesleutel afleiden, en zo de encrypted SNI-extensie ontsleutelen. Aangezien alleen de client en de server waar verbinding mee wordt gemaakt de encryptiesleutel kunnen afleiden, is de encrypted SNI niet door derde partijen te ontsleutelen of benaderen, zo stelt Cloudflare in een uitleg van de feature.
Voor partijen die internetverkeer willen censureren is ESNI een probleem, aangezien ze niet meer zien met welke website de gebruiker verbinding maakt. De enige optie is dan ook alle TLS-verbindingen naar bepaalde servers te blokkeren. Iets wat nu in China gebeurt, aldus de onderzoekers. TLS 1.3-verkeer met ESNI wordt actief door de grote Chinese firewall geblokkeerd.
De onderzoekers merken op dat de blokkade op verschillende manieren is te omzeilen, maar dat het hier niet om langetermijnoplossingen gaat, aangezien er sprake is van een kat-en-muisspel en de Chinese overheid de firewall zeer waarschijnlijk zal aanpassen om de censuurmogelijkheden te verbeteren.
Deze posting is gelocked. Reageren is niet meer mogelijk.