Tor浏览器的网桥WebTunnel存在被审查机构的流量识别的潜在问题:
Tor浏览器的网桥WebTunnel存在被审查机构的流量识别的潜在问题: 一、传输的TLS是Go语言的crypto/tls库。我们通过测试发现,网桥的TLS Client Hello长度是317字节,而正常浏览器流量的长度是517-650字节。前者相比被普遍认为是正常流量的后者短很多,暴露了Go普遍使用的TLS库不规范的短板。 二、大多数用于WebTunnel网桥的服务器普遍使用网页服务器程序未配置出现的默认页面(如NGINX),并没有任何伪装,审查机构会认为连接的目的不明,很容易会发现。 建议的解决办法是换用比较规范的Rust,其TLS Client Hello长度达到517字节。或直接使用C语言的TLS库,如Chromium的tls.h,以达到伪装浏览器流量的目的。还有将crypto/tls库替换为uTLS亦可缓解此TLS指纹。 #编程随想 投稿By:kishinsagi
在Telegram中查看相关推荐

🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人