搜索
查看: 3860|回复: 1

隐藏流量打败防火长城的深度包流量识别

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2015-1-27 00:27:48 | 显示全部楼层 |阅读模式

防火长城开始屏蔽国外VPN服务,这不是第一次,防火长城上一次大规模屏蔽VPN服务是在2012年底(屏蔽了UDP端口,封锁了使用OpenVPN、IPsec、L2TP/IPsec和PPTP协议的VPN服务)。但这一次应该不会和上一次那样半途而废,就像去年屏蔽Google,我们以为特定日子过后就会解禁,但8个月后情况没有任何改变,甚至愈加恶化。

正如以前所言,VPN原本不是设计绕过审查系统,而是为了保护个人和企业通信,防火长城可利用深度包检测识别出VPN所使用的协议指纹,利用机器学习很容易将VPN流量区分开来。此次防火长城攻击国外VPN服务组合利用了协议层拦截和特定服务器端点屏蔽。


已知受影响的VPN服务包括了Astrill和StrongVPN等,未受影响的知名VPN服务包括 ExpressVPN 和Golden Frog等。


面对防火长城日益先进的流量分类识别技术,我们并非完全束手无策,Tor项目已经提供先例——将Tor流量伪装成其它服务的流量。


对于VPN流量识别,开源项目Streisand提供了多种方法,可以将VPN流量伪装成标准的HTTPS流量。
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表