Tout d'abord:
Si le filtrage est vraiment uniquement basé sur les numéros de port, alors les choses sont assez facilement et résolues en utilisant l'URL HTTPS officielle via Tor, ou via un serveur proxy (dans un autre pays) qui prend en charge " CONNECT
" les requêtes SSL. Pour de tels mandataires, les données SSL sont transférées sur le port sur lequel le proxy fonctionne (comme souvent 81, 3128, 8080, 8181, 9090), et non sur le port HTTPS par défaut 443.
(Pour ceux qui veulent mettre en place un proxy pour aider à lutter contre la censure: voir par exemple Créer un proxy Squid anonyme pour les manifestants électoraux iraniens . La bonne chose à propos de cet article est que, apparemment, en juin, les communications par proxy n'ont en effet pas été bloquées? Ou est-ce que personne utiliser HTTPS via ces proxys?)
Malheureusement, le filtrage est probablement basé sur le protocole , pas sur les numéros de port . Des outils tels que Wireshark montrent à quel point le trafic SSL est facilement détecté, même lorsqu'il passe par des ports autres que ceux par défaut. (Utilisez le filtre d' affichage " ssl
" et voyez quel port est utilisé dans les données TCP. Ou, lorsque vous utilisez un proxy, utilisez le filtre d'affichage " tcp.port eq 443
" et rien ne se trouve.)
Certains proxys anonymisés basés sur le Web prennent en charge HTTPS sur HTTP. Par exemple: Hide My Ass Le proxy Gmail utilise uniquement HTTP. Bien sûr, à la fois un censeur et les personnes utilisant le proxy peuvent jeter un œil dans les communications.
Un projet appelé Haystack a été introduit (et retiré) en 2010:
Haystack est un nouveau programme destiné à fournir un accès Internet non filtré au peuple iranien. Un progiciel pour les systèmes Windows, Mac et Unix, appelé Haystack, cible spécifiquement les mécanismes de filtrage Web du gouvernement iranien.
Semblable à Freegate, le programme dirigé contre le «grand pare-feu chinois», une fois installé, Haystack fournira un accès totalement non censuré à Internet en Iran tout en protégeant simultanément l'identité de l'utilisateur. Plus de blocs Facebook, plus de pages d'avertissement du gouvernement lorsque vous essayez de charger Twitter, juste un Internet non filtré.
Qui se comparait à Tor:
Tor se concentre sur l'utilisation du routage de l'oignon pour garantir que les communications d'un utilisateur ne peuvent pas être retracées jusqu'à lui, et se concentre uniquement sur l'évitement des filtres comme objectif secondaire. Étant donné que Tor utilise des protocoles SSL standard, il est relativement facile à détecter et à bloquer, en particulier pendant les périodes où les autorités sont disposées à intercepter tout le trafic crypté.
D'un autre côté, Haystack se concentre sur l'imblocabilité et l'innocuité tout en protégeant simultanément la confidentialité de nos utilisateurs. Nous n'utilisons pas le routage des oignons, bien que notre système de proxy n'offre qu'une forme limitée du même avantage.
Mauvais trous de sécurité cependant :
Puis, en septembre 2010, des experts en sécurité ont découvert un problème: les autorités iraniennes, celles que Haystack était censé contourner et protéger, exploitaient d'énormes trous dans le système de cryptage pour espionner les dissidents.
Lorsque tout est filtré ou indisponible, votre seul espoir est peut-être que quelqu'un en dehors du pays puisse exécuter une passerelle HTTP vers HTTPS, en utilisant par exemple DeleGate . Encore une fois, le gouvernement de censure (et celui qui exécute ce serveur DeleGate) peut alors surveiller tout votre trafic. (Google peut être assez intelligent pour hacher votre mot de passe, même lorsque Google pense que vous utilisez HTTPS. Pourtant, même si le mot de passe est sécurisé, tous les autres textes peuvent toujours être lus et les cookies peuvent probablement être volés.)
REMARQUE : ce qui suit ne fonctionne pas (encore?). Je peux afficher la page de connexion Gmail, mais après la connexion, les nombreuses redirections (de gmail.com vers www.google.com/accounts, vers mail.google.com) confondent DeleGate. Peut-être que certaines MOUNT
entrées intelligentes ou certaines entrées hosts
sont nécessaires après tout. Peut-être que cela peut mettre quelqu'un sur la bonne voie (si aucune solution plus simple n'est trouvée, comme: assurez-vous que cela ne fonctionne pas!).
Voir Forcer l'adresse Web à passer par https pour une explication complète sur le mappage http://twitter.com
vers https://twitter.com
. Pour une passerelle HTTP vers HTTPS générique, la commande n'inclurait pas le paramètre MOUNT spécifique à Twitter, donc:
sudo ./macosxi-dg -v -P80,443 SERVER = http RESOLV = cache, dns \
STLS = -fcl, fsv: https ADMIN = a @ bc
Pas besoin d'ajustements hosts
non plus; à la place, vous pouvez ensuite utiliser des URL comme:
http://127.0.0.1/-_-https://www.google.com
(Où 127.0.0.1 doit être remplacé par l'adresse IP du serveur DeleGate.)
(Hmmm, si aucune solution plus simple n'est publiée, je pourrais voir si je peux configurer quelque chose comme ci-dessus.)
Tor est fait exactement pour cette situation. Il peut absolument prendre en charge les connexions SSL (vous ne devez pas vous connecter à quoi que ce soit sur Tor sans SSL - sinon vous donnez vos détails d'authentification à des personnes complètement inconnues, par exemple .. )
Vous pouvez utiliser Privoxy pour envoyer des connexions SSL via Tor, http://www.privoxy.org/user-manual/startup.html explique ceci:
Une alternative possible, pouvez-vous utiliser IMAP sur SSL (port 995)?
http://mail.google.com/support/bin/answer.py?hl=en&answer=13287
la source
Avez-vous pensé à un proxy anonyme comme Tor ? De cette façon, le filtre ne fonctionnerait pas. Sauf, bien sûr, Tor est également bloqué. Mais veuillez utiliser uniquement des protocoles chiffrés (par exemple, comme le HTTPS mentionné) sur Tor.
la source
Utilisez Opera Mini, en supposant qu'il n'a pas été bloqué à nouveau. Si vous êtes sur PC, vous pouvez essayer MicroEmulator pour exécuter Mini.
la source
Avez-vous essayé d'utiliser tor ? S'il n'est pas encore bloqué, vous pouvez vous connecter à Gmail à l'aide de tor et modifier les paramètres de gmail. Dans ce cas, vous devez utiliser GPG pour crypter vos e-mails.
Alternativement, vous pouvez obtenir un compte shell (en supposant que le port22 n'est pas bloqué) et tunneler dessus le port 443, afin que vous puissiez vous connecter à Gmail.
la source
Si les gouvernements iraniens bloquent SSL, leur connexion sans SSL entraîne probablement un serveur gouvernemental enregistrant votre mot de passe. Si vous vous connectez sans SSL, vous devez savoir qu'ils lisent probablement votre courrier.
la source