Auteur Sujet: ECH (Encrypted Client Hello) / ESNI où la fin de la surveillance d'internet  (Lu 33671 fois)

0 Membres et 1 Invité sur ce sujet

hwti

  • Abonné Orange Fibre
  • *
  • Messages: 2 237
  • Chambly (60)
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #12 le: 03 février 2020 à 23:37:52 »
A noter qu'il y a un bug avec l'ESNI : https://bugzilla.mozilla.org/show_bug.cgi?id=1566175, qui provoque des échecs de chargement avec l'erreur SSL_ERROR_MISSING_ESNI_EXTENSION.
Ça se corrige au bout de quelques minutes, donc il s'agit certainement d'un problème de cache, soit dans Firefox, soit côté serveur(s), au moment d'un changement de clé ESNI (à priori toutes les heures chez Cloudflare).
Ca fait plusieurs mois que je n'ai pas vu l'erreur, mais pour d'autres ça semble arriver plus souvent.

vivien

  • Administrateur
  • *
  • Messages: 48 042
    • Twitter LaFibre.info
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #13 le: 10 février 2020 à 08:15:22 »
Précisions, je ne suis pas un grand fan d'Encrypted SNI : Je pense que son adoption pourrait retarder l'extinction de l'IP4 sur Internet.

Dans les scénarios possible pour achever la transition d'IPv4 vers IPv6 (« scénarios de sortie »), le DNS46/NAT46 permet de laisser des clients entreprises en mode IPv4 only (Certaines entreprises sont bloquées pour la migration par des équipements incompatible IPv6 qu'il n'est pas simple de changer) tout en ayant un accès complet à IPv6 (c'est à moyen terme, quand les sites web n'auront que des IPv6 et plus d'IPv4).

Dans ce scénario, la plateforme NAT46 qui permet de faire le lien entre l'IPv4 de l'entreprise et l'Internet IPv6 serait chez l'opérateur. Contrairement au NAT64 utilisé sur les téléphones mobiles, où un mobile IPv6 only accède à l'Internet IPv4 pas un DNS64 qui va encoder l'IPv4 dans une IPv6, sur la NAT46, il est impossible de mettre une IPv6 dans une partie de l'IPv4 et donc la seule solution pour retrouver la cible, c'est le SNI.

Encrypted SNI si il est massivement déployé ce qui n'est pas le cas aujourd'hui, tuerait la possibilité de finir les derniers % de transition IPv6 via du NAT46/DNS46.


Exemple de « scénario de sortie » avec Encrypted SNI et donc sans DNS46/NAT46 :

• 2025 : La quasi-totalité des offres d'accès internet grand public commercialisées proposent de l'IPv6 activé par défaut et de l'IPv4 via une IPv4 dédiée ou partagée.

• 2030 : La quasi-totalité des offres d'accès internet grand public, pro et entreprise proposent de l'IPv6 activé par défaut. Une connectivité IPv4 est toujours proposée.

• 2035 : Malgré des poches de résistances à l’IPv6 pour l’accès proposés par quelques entreprises à ses salariés, une part non négligeable des sites web sont hébergés en IPv6 uniquement. Ces sites ne sont plus accessibles depuis une entreprise qui bloque l'IPv6.

• 2040 : Une part non négligeable des offres des fournisseur d'accès à Internet ne proposent plus de connectivité IPv4. Il n'est plus possible de consulter des sites web hébergés en IPv4 uniquement.

hwti

  • Abonné Orange Fibre
  • *
  • Messages: 2 237
  • Chambly (60)
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #14 le: 10 février 2020 à 11:02:36 »
Dans ce scénario, la plateforme NAT46 qui permet de faire le lien entre l'IPv4 de l'entreprise et l'Internet IPv6 serait chez l'opérateur. Contrairement au NAT64 utilisé sur les téléphones mobiles, où un mobile IPv6 only accède à l'Internet IPv4 pas un DNS64 qui va encoder l'IPv4 dans une IPv6, sur la NAT46, il est impossible de mettre une IPv6 dans une partie de l'IPv4 et donc la seule solution pour retrouver la cible, c'est le SNI.
Le SNI ne s'applique qu'au TLS, comment cette solution de NAT46 s'appliquerait à Internet en général, et pas uniquement au web ?
Quel serait l'avantage par rapport à un proxy HTTP (qui permet de faire passer toutes les connexions sortantes TCP) ? En plus le nom de domaine pourrait être caché après le proxy.

vivien

  • Administrateur
  • *
  • Messages: 48 042
    • Twitter LaFibre.info
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #15 le: 10 février 2020 à 11:42:50 »
Pour les grandes entreprises qui ont un proxy, la solution passe bien sur la mise à jour du proxy pour qu'il accède à l'Internet en IPv6 et que tous les salariés de l'entreprise, probablement en IPv4 privée uniquement derrière ce proxy, aient accès à l'Internet IPv6.

Maintenant toutes les entreprises n'ont pas de proxy. Dans certaines petites entreprises certaines sont en direct derrière la box de leur opérateur et ces cas là vont facilement migrer vers IPv6.

D'autres entreprises sans proxy ont du matériel spécifique qui n'est pas compatible IPv6 et qu'il peut être très couteux de faire évoluer, car il n'y a aucune compétence en interne et aucun contrat avec une société pour ce matériel. Pour eux le DNS46/NAT46 pourrait être une solution que les flux web IPv6 passent. La plupart des autres protocoles autres que le web ne passeront pas, mais dans le cas où le web http / https est l'unique besoin de connectivité avec Internet, le DNS46/NAT46 pourrait jouer son rôle.

Pour donner un exemple des vieilleries qu'on trouver, le système Decor (diffusion des données d’environnement contrôle d’Orly et de Roissy), relié à Météo France fonctionne sous Windows 3.1. cf Une panne informatique à l’aéroport d’Orly liée à... Windows 3.1.
Il arrive que les ordinateurs connectés directement à ces systèmes anciens aient besoin d'accéder à Internet pour le web (http / https) mais doivent passer par des équipements spécifiques non compatible IPv6. Le DNS46/NAT46 en amont permettrait cet accès.

L'objectif reste de trouver des solutions pour les dernières pourcentage de migration vers IPv6, ces derniers % seront complexes et longs et donc j'aimerais bien trouver des solutions. Penser que IPv6 va croitre de +8% par an (rythme observé  depuis 4 ans), c'est bon pour les premières années, mais pas quand on sera vers la fin du process.

decalage

  • Abonné Orange adsl
  • *
  • Messages: 198
  • 92
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #16 le: 10 février 2020 à 18:07:41 »
Ceux-là n'auront qu'à désactiver ESNI dans leur navigateur. Attendre les retardataires n'est pas toujours la bonne solution.

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 131
  • FTTH 1 Gb/s sur Paris (75)
encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #17 le: 02 mars 2020 à 17:56:19 »
Firefox supporte le ESNI, pour ça il faut :
 - activer le DNS sur HTTPS (DoH) : dans les options, ou network.trr.mode=2 dans about:config (par exemple sur Android)
 - activer network.security.esni.enabled dans about:config ...
Suite au tutoriel de Vivien (Mozilla active DNS over HTTPS par défaut dans Firefox), merci pour le tuyau. 

Edit: Merci également à Vivien
« Modifié: 02 mars 2020 à 18:37:54 par Marco POLO »

kazyor

  • Expert des Télécoms
  • Expert
  • *
  • Messages: 1 362
  • Lyon 7ème (69)
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #18 le: 10 août 2020 à 14:45:00 »
La Chine bloque désormais tout le trafic HTTPS utilisant TLS 1.3 et ESNI

Le gouvernement chinois utilise actuellement son "Great Firewall" pour bloquer certains types de connexions HTTPS chiffrées.

Le blocage est en place depuis plus d'une semaine, selon un rapport conjoint rédigé par trois organisations qui suivent la censure chinoise du réseau : iYouPort, l'université du Maryland (https://geneva.cs.umd.edu/posts/china-censors-esni/esni/) et le rapport sur le great firewall (https://gfw.report/blog/gfw_esni_blocking/en/).

ZDNet a également confirmé les conclusions de ce rapport auprès de deux autres sources, à savoir les membres d'un fournisseur de télécommunications américain et un point d'échange Internet (IXP), en utilisant les instructions fournies dans une liste de diffusion.

Aucune des deux sources ne voulait que leur identité et leurs employeurs soient nommés en raison des risques de représailles directes ou indirectes contre les entités mettant en avant ses pratiques de censure d'Internet.


La Chine bloque maintenant HTTPS+TLS1.3+ESNI

Selon le rapport, le grand pare-feu chinois (GFW) bloque désormais les connexions HTTPS établies via le nouveau protocole de chiffrement TLS 1.3 et qui utilisent l'ESNI (Encrypted Server Name Indication).

La raison de ce blocage est évidente selon les experts.

Les connexions HTTPS négociées via TLS 1.3 et ESNI empêchent les observateurs tiers de détecter le site web auquel un utilisateur tente d'accéder. Cela empêche effectivement l'outil de surveillance Great Firewall du gouvernement chinois de voir ce que font les internautes en ligne.

Il existe un mythe autour des connexions HTTPS selon lequel les observateurs du réseau (tels que les fournisseurs d'accès Internet) ne peuvent pas voir ce que font les utilisateurs. Cette affirmation est techniquement incorrecte.

Bien que les connexions HTTPS soient chiffrées et empêchent les observateurs du réseau de voir/lire le contenu d'une connexion HTTPS, il y a une courte période avant que les connexions HTTPS soient établies qui permet à des tiers de détecter à quel serveur l'utilisateur se connecte.

Pour ce faire, il suffit d'examiner le champ SNI (Server Name Indication) de la connexion HTTPS.

Dans les connexions HTTPS négociées via des versions antérieures du protocole TLS (telles que TLS 1.1 et TLS 1.2), le champ SNI est visible en clair.

Dans TLS 1.3, une version du protocole lancée en 2018, le champ SNI peut être caché et chiffré via ESNI.

Alors que le protocole TLS 1.3 est aujourd'hui plus largement adopté, l'utilisation de l'ESNI augmente également. De plus en plus de connexions HTTPS sont maintenant plus difficiles à suivre pour les outils de censure en ligne comme le great firewall.

Selon le rapport, le gouvernement chinois cherche à bloquer toutes les connexions HTTPS où TLS 1.3 et ESNI sont utilisés et à bloquer temporairement les adresses IP impliquées dans la connexion pendant deux à trois minutes.


Certaines méthodes de contournement existent... pour l'instant

Heureusement pour les créateurs d'applications et les opérateurs de sites web qui s'adressent au public chinois, les trois organisations ont déclaré avoir trouvé six méthodes de contournement qui peuvent être appliquées côté client (dans les applications et les logiciels) et quatre qui peuvent être appliquées côté serveur (sur les serveurs et les backends des applications) pour contourner le blocage actuel mis en place par le Great Firewall.

"Malheureusement, ces stratégies spécifiques ne constituent peut-être pas une solution à long terme : à mesure que le jeu du chat et de la souris progresse, le Great Firewall continuera probablement à améliorer ses capacités de censure", écrivent les trois organisations dans leur rapport.


Source: ZD-NEt, le lundi 10 Août 2020 par Catalin Cimpanu.


Des infos intéressantes dans le mail de la ML cité par ZDNet : https://mailarchive.ietf.org/arch/msg/tls/Dae-cukKMqfzmTT4Ksh1Bzlx7ws/

cali

  • Officiel Ukrainian Resilient Data Network
  • Fédération FDN
  • *
  • Messages: 2 404
    • Ukrainian Resilient Data Network
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #19 le: 10 août 2020 à 15:14:26 »
Des infos intéressantes dans le mail de la ML cité par ZDNet : https://mailarchive.ietf.org/arch/msg/tls/Dae-cukKMqfzmTT4Ksh1Bzlx7ws/

J'ai lu l'article mais pourtant j'arrive bien à faire du TLS 1.3 avec le ESNI en Chine.

adhame95

  • Abonné Monaco Telecom
  • *
  • Messages: 236
  • Monaco
    • Facebook
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #20 le: 26 août 2020 à 21:03:24 »
J'ai fait le test avec le site de reporters sans frontières https://rsf.org/ qui est bloqué en egypte.

Avec chrome (ou firefox avec esni désactivé mais doh activé) le site ne charge pas.
Lorsque j'ai activé esni : MAGIE :D le site a chargé normalement
J’espère que le esni va se généraliser !

vivien

  • Administrateur
  • *
  • Messages: 48 042
    • Twitter LaFibre.info
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #21 le: 27 août 2020 à 09:52:41 »
C'est le but d'ESNI.

Il n'y a pas que RSF qui dérange, https://www.amnesty.org/ était aussi bloqué dans certains pays.

kazyor

  • Expert des Télécoms
  • Expert
  • *
  • Messages: 1 362
  • Lyon 7ème (69)
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #22 le: 23 septembre 2020 à 16:44:57 »
Après la Chine, au tour de la Russie :

La Russie veut interdire l'utilisation de protocoles sécurisés

Le gouvernement russe travaille à la mise à jour de ses lois sur la technologie afin d'interdire l'utilisation de protocoles internet modernes qui peuvent entraver ses capacités de surveillance et de censure.

Selon une copie de la proposition de modification de la loi et une note explicative, l'interdiction vise les protocoles et technologies internet tels que TLS 1.3, DoH, DoT et ESNI.

L'objectif n'est pas d'interdire le HTTPS et les communications chiffrées dans leur ensemble, car ils sont nécessaires aux transactions financières, aux communications, à l'armée et aux infrastructures critiques. Le gouvernement souhaite plutôt interdire l'utilisation de protocoles internet qui cachent « le nom (identifiant) d'une page web » dans le trafic HTTPS.


Le trafic HTTPS a des fuites

Aujourd'hui, si le HTTPS chiffre le contenu d'une connexion internet, il existe diverses techniques que des tiers tels que les opérateurs de télécommunications peuvent appliquer pour déterminer le site auquel un internaute se connecte.

Les tiers ne sont peut-être pas en mesure de casser le chiffrement et d'intercepter le trafic, mais ils peuvent suivre ou bloquer les utilisateurs sur la base de ces fuites d'informations. C'est ainsi que fonctionnent certains contrôles parentaux au niveau des fournisseurs d'accès internet, et certaines listes de blocage de sites pour infraction aux droits d'auteur.

Les deux principales techniques utilisées par les opérateurs de télécommunications aujourd'hui comprennent (1) la surveillance du trafic DNS ou (2) l'analyse du champ SNI (Server Name Identification) dans le trafic HTTPS.

La première technique fonctionne parce que les navigateurs et les applications effectuent des requêtes DNS en clair, révélant la destination du site de l'utilisateur avant même qu'une future connexion HTTPS ne soit établie. La deuxième technique fonctionne parce que le champ SNI des connexions HTTPS est laissé non chiffré et permet également aux tiers de déterminer vers quel site une connexion HTTPS se dirige.


Les nouveaux protocoles

Mais, au cours de la dernière décennie, de nouveaux protocoles internet ont été créés et publiés pour résoudre ces deux problèmes : le DoH (DNS over HTTPS) et le DoT (DNS over TLS) peuvent chiffrer les requêtes DNS. Et lorsqu'ils sont combinés, TLS 1.3 et l'ESNI (Server Name Identification) peuvent également empêcher les fuites d'information au travers du champ SNI.

Ces protocoles sont lentement adoptés, tant par les navigateurs que par les fournisseurs de services dans le cloud et les sites web du monde entier. Preuve de leur efficacité, la Chine a mis à jour son outil de censure Great Firewall pour bloquer le trafic HTTPS qui s'appuyait sur TLS 1.3 et ESNI.

La Russie n'utilise pas de système comparable, mais le régime de Moscou s'appuie sur un système appelé SORM, qui permet aux forces de l'ordre d'intercepter le trafic internet à des fins répressives directement à la source, dans les centres de données des opérateurs de télécommunications.


Les nouveaux protocoles entravent la surveillance et la censure

De plus, le ministère russe des télécommunications, le Roskomnadzor, a mis en place un système de censure grâce à son pouvoir de régulation sur les fournisseurs d'accès locaux. Depuis une dizaine d'années, il interdit les sites web qu'il juge dangereux et demande aux FAI de filtrer leur trafic et de bloquer leur accès. Avec l'adoption de TLS 1.3, du DoH, du DoT et de l'ESNI, tous les outils de surveillance et de censure actuels de la Russie deviendront inutiles, car ils reposent sur l'accès aux identifiants des sites web laissés accessibles.

Et tout comme la Chine, la Russie agit contre ces nouvelles technologies. Selon la proposition d'amendements, toute entreprise ou site web qui utilise la technologie pour cacher l'identifiant de site web dans un trafic chiffré sera interdit en Russie, après un avertissement d'un jour.

La proposition de loi fait actuellement l'objet d'un débat ouvert et attend les réactions du public jusqu'au mois prochain, le 5 octobre. Compte tenu des avantages stratégiques, politiques et de renseignement qui découlent de cet amendement à la loi, il est presque certain qu'il sera adopté.


Source: ZD-Net, le mercredi 23 septembre 2020.

hwti

  • Abonné Orange Fibre
  • *
  • Messages: 2 237
  • Chambly (60)
Encrypted SNI où la fin de la surveillance d'internet / bridage DPI
« Réponse #23 le: 28 décembre 2020 à 23:37:25 »
Firefox 85 supprime le support de l'ESNI, qui est remplacé par ECH.
Il faut activer :
 - le DoH, comme pour ESNI
 - network.dns.echconfig.enabled
 - (probablement) network.dns.upgrade_with_https_rr

Malheureusement Cloudflare ne semble pas l'avoir encore déployé.
about:networking#dnslookuptool pour www.cloudflare.com donne :
1 www.cloudflare.com (alpn="h3-29,h3-28,h3-27,h2" ipv4hint="104.16.123.96, 104.16.124.96" ipv6hint="2606:4700::6810:7b60, 2606:4700::6810:7c60" )Il manque "echconfig" à priori.

https://blog.cloudflare.com/encrypted-client-hello/ (https://blog.cloudflare.com/fr/encrypted-client-hello-fr/ en français).
ECH remplace ESNI, en chiffrant une plus grande partie du Client Hello (d'où son nom), y compris ALPN (https://www.iana.org/assignments/tls-extensiontype-values/tls-extensiontype-values.xhtml#alpn-protocol-ids : si un serveur supporte, on pourra faire passer autre chose que de l'HTTP, comme de l'IMAP ou du DoT, sur le port 443 sans qu'un observateur puisse savoir de tel type de trafic il s'agit).

Il est censé aussi résoudre les problèmes de rotation des clés (qui avaient parfois généré des erreurs avec ESNI sur les serveurs Cloudflare), et permet d'avoir des clés (toujours récupérées via DNS, mais via le "HTTPS record" maintenant) différentes pour chaque IP, par exemple si un même nom de domaine a des serveurs chez plusieurs fournisseurs différents.