Cloudflare正式推出Encrypted Client Hello (ECH)以增强用户隐私

Cloudflare正式推出Encrypted Client Hello (ECH)以增强用户隐私 Cloudflare宣布推出其最新的网络安全技术Encrypted Client Hello (ECH),此技术旨在进一步加固用户的在线隐私,特别是在TLS握手过程中的Server Name Indication (SNI)部分。通过ECH技术,用户在访问启用此功能的Cloudflare托管网站时,其访问信息将仅为用户本身、Cloudflare和网站运营者所知,每次您访问Cloudflare上启用了ECH的网站时,服务器名称都会看起来一样。每个TLS握手在看起来都是相同的,它看起来像是试图为cloudflare-ech.com加载一个网站,而不是实际的网站。从而大大降低了第三方恶意窥探的风险。 目前Google Chrome和Firefox等浏览器已经开始加大对ECH的支持,用户只需要在浏览器设置中开启测试选项 about://flags/#encrypted-client-hello 注意: [如需绕过部分封锁的网站需配置无污染DNS服务器或者开启浏览器DOH连接到干净的加密DNS服务器以获取到正确的解析地址] 消息来源:

相关推荐

封面图片

Encrypted Client Hello - 隐私的最后一块拼图

Encrypted Client Hello - 隐私的最后一块拼图 今天,我们很高兴宣布为改善互联网上每个人的隐私做出了贡献。Encrypted Client Hello(ECH)是一个新的提议标准,可以防止网络窥探用户正在访问哪些网站,现在已经在所有 Cloudflare 计划中提供。 Encrypted Client Hello(ECH)是 ESNI 的继任者,它遮盖了用于协商 TLS 握手的服务器名称指示(SNI)。这意味着每当用户访问启用了 ECH 的 Cloudflare 上的网站时,除了用户、Cloudflare 和网站所有者之外,没有人能够确定访问了哪个网站。Cloudflare 是每个人隐私的大力支持者,并对将这项技术付诸实践感到兴奋。 Chrome 和 Firefox 等浏览器已经开始增加对 ECH 的。如果你有一个网站,并且关心用户以不允许任何中间人看到用户在做什么的方式访问你的网站,请立即在 Cloudflare 上启用 ECH。 我们已经为所有 Free zones 启用了 ECH。如果你是现有的付费客户,只需前往 Cloudflare 仪表板申请此功能。我们将在未来几周内为所有注册的用户启用此功能。 随着时间的推移,我们希望其他人会效仿我们,从而实现每个人更加私密的互联网。提供 ECH 的供应商越多,就越难以监听用户在互联网上的活动。甚至,我们可能会永久解决隐私问题。 (摘抄部分)

封面图片

CloudFlare 目前已禁用 Encrypted Client Hello (ECH) ,预计年底重新启用

CloudFlare 目前已禁用 Encrypted Client Hello (ECH) ,预计年底重新启用 10 月 11 日 CloudFlare 在社区发布通知告知用户,Early Hints 和 Encrypted Client Hello (ECH) 目前已在全球范围内禁用。 对于禁用 CloudFlare 表示遗憾,但不得不在全球范围内禁用这两项功能,因为要解决其中的一些问题。这些问题并不相关。CloudFlare 还正在为仪表板中的每个切换按钮添加一个标签,以提示它们已被禁用。 CloudFlare 预计将在未来几周内重新启用 Early Hints,并在今年晚些时候免费重新启用 ECH,并于 2024 年初向测试版推出。

封面图片

Encrypted Client Hello(ECH)已经在所有 Cloudflare 计划中提供。

Encrypted Client Hello(ECH)已经在所有 Cloudflare 计划中提供。 注:免费计划中,此选项为不可关闭。 注2:据称目前ech被中国大陆防火墙屏蔽。 更正:被屏蔽的是esni,但ech也有着明显的特征,悲观的话可能也是时间问题

封面图片

谷歌将在 Chrome 105 版本中测试 TLS ECH 。

谷歌将在 Chrome 105 版本中测试 TLS ECH 。 ECH 将会是 TLS 的重大升级,HTTPS 连接会将 TLS ClientHello 中的信息泄露给网络,尤其是正在访问的网站的主机名。当网站支持时,ECH 允许使用服务器提供的密钥加密此消息,这样使得每次连接除了其发起者和接收者之外,其他人不知道访问的是什么,有助于保护用户隐私。 用户可通过 chrome://flags/#dns-https-svcb chrome://flags/#encrypted-client-hello chrome://flags/#use-dns-https-svcb-alpn 启用。

封面图片

谷歌 Chrome 浏览器调整“隐藏 IP 地址”:用户部分流量通过隐私服务器发送

谷歌 Chrome 浏览器调整“隐藏 IP 地址”:用户部分流量通过隐私服务器发送 消息源 @Leopeva64 今天发布推文,表示谷歌已经调整了“隐藏 IP 地址”选项描述,IT之家翻译相关内容如下:“如果 Chrome 浏览器怀疑某个网站可能在跟踪你,你的部分流量可能会通过隐私服务器发送”。 而此前的描述为:“用户登录到 Chrome 浏览器之后,启用该选项可以限制可疑跟踪器追踪你的浏览内容,页面加载时,一些内容请求会通过隐私服务器发送”。 这意味着启用“隐藏 IP 地址”选项之后,浏览器只有在怀疑某个网站正在跟踪你的活动时候,才用“隐私服务器”发送用户数据。

封面图片

Cloudflare 推出服务让用户迅速部署分布式社交网络 Mastodon

Cloudflare 推出服务让用户迅速部署分布式社交网络 Mastodon Cloudflare 发表《Cloudflare 上的联邦宇宙》推出 Wildebeest,这是一种开源、易于部署的 ActivityPub 和 Mastodon 兼容服务。 它能让用户在 Cloudflare 上快速部署与 Mastodon 兼容的服务器,并在几分钟内将其连接到 (联邦宇宙),您无需担心维护或保护它免受滥用或攻击;Cloudflare 会自动为您完成。 部署入门

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人