Что такое домен-фронтинг?

Существует множество методов и настроек, которые можно использовать для повышения конфиденциальности данных в Интернете. Domain Fronting - один из самых уважаемых технократов.

Но что такое противостояние доменов Интернета? И когда дело доходит до онлайн-безопасности, это лучший вариант, чем использование VPN (VPN)? Эта статья ответит на оба вопроса.

Что такое домен-фронтинг? - охрана

Как работает счетчик доменов в Интернете

Противодействие домену - это метод, используемый для обхода цензуры в Интернете. Они работают, используя преимущества конфигурации «платформа как услуга» (PaaS) в сетях, которые предлагают этот тип настройки, обычно это одна из основных облачных служб.

Запутывание интернет-соединения разрешено посредством манипуляций с протоколом передачи гипертекста (HTTP) и перенаправления трафика. Это создает впечатление, что пользователь получает доступ к безобидному веб-сайту, в то время как он фактически вошел на другой сайт, возможно, заблокированный.

Это изменение стало возможным благодаря использованию протокола HTTPS вместо заголовка HTTP. Это потому, что протоколы HTTPS зашифрованы. Настройка обычно работает на Сети доставки контента (CDN).

Возьмем, к примеру, два домена, которые размещены в одной CDN. Один запрещен властями, другой - нет. В отношении интернет-домена одобренный домен HTTPS помещается в заголовок «Server Name Indication» (SNI). С другой стороны, заблокированный элемент включается в заголовок HTTP.

Что такое домен-фронтинг? - охрана

Системы и организации, стремящиеся предотвратить эту хитрую технологию, обычно с трудом пытаются противостоять ей из-за отсутствия заметных изменений в промежуточной сети. Блокировка большинства веб-сайтов может помочь, но сопутствующий ущерб будет огромным. Это делает противодействие домену Интернета одним из самых выгодных методов для людей, стремящихся обойти ограничения Интернета.

Однако вы можете столкнуться с существенным недостатком. Большинство компаний, которые изначально предлагали эту услугу, таких как Google, Amazon и Microsoft, закрылись из-за вопиющего злоупотребления этой функцией в злонамеренных целях.

Вкратце , пакет HTTPs содержит два набора заголовков: первый, TLS, находится в открытой части пакета, а второй HTTP - указывает зашифрованную часть пакета. Кроме того, каждый заголовок имеет собственное поле для указания IP-адреса назначения. Суть «доменного фронтинга» заключается в преднамеренном использовании разных доменных имен в поле «SNI» заголовка TLS и поле «Хост» в заголовке HTTP. Таким образом, разрешенный адрес назначения указывается в поле «SNI», а адрес назначения доставки указывается в поле «хост». Если оба адреса принадлежат одному и тому же CDN, то при получении этого пакета узел маршрутизации может передать запрос на адрес назначения.

Еще одна разновидность этой технологии называется front-end. В этом случае поле «SNI» (заголовок TLS) намеренно оставлено пустым, что позволяет пакету достичь своей цели, даже если CDN проверяет, встречаются ли поля «SNI» и «HOST» (если пустые поля SNI игнорируются) .

Где пропускная способность Интернета превосходит VPN

Использование VPN для сокрытия онлайн-активности популярно среди искателей конфиденциальности. Это связано с тем, что услуги предлагают множество функций безопасности за копейки и с гораздо меньшим количеством технологий по сравнению с технологией «Domain Fronting», которая обычно требует ряда сложных конфигураций.

Для работы VPN маскирует трафик, используя зашифрованное прокси-соединение по Интернет-протоколу (IP). Это предотвращает просмотр привычек пользователя при просмотре третьими сторонами, включая поставщика интернет-услуг (ISP). Это связано с тем, что подключение к Интернету связано с другим поставщиком интернет-услуг (который использует компания VPN).

Что такое домен-фронтинг? - охрана

Однако интернет-провайдер пользователя может видеть взаимосвязь между сетью и узлом VPN. Но она не может сделать ничего большего, чем это. В отличие от технологии Domain Fronting, использование VPN сопряжено с большим количеством рисков. Это особенно верно, если операция является незаконной в пределах полномочий пользователя. В некоторых странах, например в Китае, пользователь может получить большой штраф.

Использование VPN также может потребовать более тщательной проверки. Спецслужбы на уровне страны обычно хранят некоторую информацию об интернет-провайдерах, которые используют VPN-компании. Он пытается найти зловещий трафик в этих сетях, потому что он используется в подстрекательских целях.

Благодаря развитию аналитических технологий шаблоны просмотра конечных пользователей могут быть связаны с конкретными пользователями с помощью VPN-провайдера.

VPN также могут быть просмотрены и расшифрованы вредоносной компанией VPN, если посещаемые веб-сайты используют HTTP вместо HTTPS. Чтобы можно было получить доступ к некоторой конфиденциальной информации, такой как пароли и данные кредитной карты. Поэтому вам следует воздержаться от использования Бесплатные услуги VPN и относительно неизвестно.

Рекомендации по защите: Если HTTPS-трафик может быть исследован, то соединения, подобные доменному фронтингу, могут быть захвачены и проанализированы. Если выполняется проверка SSL или трафик не зашифрован, поле «HOST» может быть проверено на совпадения с полем «SNI» или указанный веб-адрес проверяется на наличие белых или черных списков. Для выполнения доменного фронтинга злоумышленнику может потребоваться развернуть дополнительные инструменты в рискованной системе, установку которых можно предотвратить, установив средства защиты локального хоста.

Обнаружено обнаружение интернет-домена

Поскольку основные сети CDN отключают свои функции борьбы с доменами в Интернете, группы защиты данных искали альтернативные средства обхода брандмауэров и систем цензуры.

Последним решением, приближающим к классическому методу противодействия домену в Интернете, является «маскирование домена». Разработанный экспертом по кибербезопасности Эриком Ханстадом, он основан на приложении под названием Noctilucent to bypass. брандмауэры. Это достигается путем наложения вводящих в заблуждение данных HTTPS на незашифрованные поля обычного текста соединения.

Зашифрованный раздел соединения содержит несвязанную информацию, которой доверяют сетевые серверы, и поэтому она принимается.

Источник
Перейти к верхней кнопке