看了新报告,作为一个使用者我们能做什么改变呢?

查看 64|回复 2
作者:hostvps   
   
看了新报告《中国的防火长城是如何检测和封锁完全加密流量的》,
技术的问题看不懂,作为一个使用者我们能做什么改变呢?
[ol]规避策略
8.1 可定制的有效载荷前缀
8.2 改变Popcount
8.3 负责任的披露
A 其他暂时性的规避策略
使用非TCP传输协议。 正如第4.4节所介绍的,UDP流量不会触发阻断。目前,人们可以通过简单地切换到(或隧道传输)UDP或QUIC来上网代理。这只是一种权宜之计,因为审查者可以对UDP进行审查。
对第一个数据包进行Base64编码。 回顾一下,如果第一个数据包的50%以上的字节是可打印的ASCII码,高墙就不会对连接进行审查。满足这一特性的一个直接方法是对所有的加密流量进行简单的base64编码。这也只是一个权宜之计;base64编码的数据很容易被发现,审查者可以简单地进行base64解码,然后应用其规则。虽然它今天对高墙很有效,但我们不认为它是一个长期的解决方案。
超过20个连续的可打印的ASCII字节。 如果第一个数据包有超过20个连续的可打印的ASCII字节,高墙就会豁免连接。满足这一要求的方法之一是只对完全加密的数据包的一小部分进行base64编码,或者甚至只是在密码文本中插入至少21个可打印的ASCII字符。虽然我们认为这比对整个数据包进行base64编码更难发现,但它也让我们觉得仅仅是一种短期的权宜之计。[/ol]复制代码
我看了一遍,作为一个不懂技术的使用着,除了使用他修改的客户端和Outline修改的,也就是使用UDP传输的hysteria、TUIC有点用。

数据包, 权宜之计, 高墙

Yzindex   

你看得到的报告,
有关部门也看得到。
汤家凤   
办法就是要么润,要么就老老实实的只看不说就完了。我更倾向于高强会睁一只眼闭一只眼,只要你不胡作非为就没事,只要想找你,根本不需要这些手段,即使用Tor照样给你抓出来。
高强是要在效率和成本之间考虑的,如果协议非常复杂,他们不管或者说是懒得管的几率更大,并不是没能力管你,目前的态度还是你不找事就没事。
您需要登录后才可以回帖 登录 | 立即注册

返回顶部