Dart Raiden
Gold Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору DPI ничего не взламывает (не "крякает" как вы выразились). Если очень упростить, то https-пакет представляет собой "[заголовок "послать на вон тот адрес"] + [зашифрованные данные]". DPI разбирает пакет, может посмотреть заголовок, а зашифрованные данные кто будет расшифровать? Точнее, чем взламывать, если, допустим, там AES-128 или чего покрепче? Писать весь трафик и хранить его потом много лет, как АНБ, в надежде когда-то расшифровать? Ну, как вариант. Удачи в расшифровке, в общем. Даже AES-128 на данный момент считается невзламываемым. На том, что заголовок, в отличие от "полезной нагрузки" не шифруется и работают все эти DPI. Допустим, у нас есть сервер, там на одном IP висит сайт про поняшек и сайт ИГИЛ. С доступом по https. Если у провайдера нет DPI, то провайдер не может разобрать пакет и узнать, какому конкретно сайту на этом IP адресован пакет. И вынужден вместе с ИГИЛом блокировать доступ к поняшкам. По IP. Если DPI есть, можно разобрать пакет и посмотреть, шло ли обращение к поняшкам или к ИГИЛ (потому что в TLS есть такая штука как SNI), соответственно, дропать только запрещённое. Возвращаясь к Tor: единственное, что можно увидеть - адрес первого из трёх анонимных узлов, через который пойдёт трафик. Вот прямо сейчас мой провайдер видит, что я соединён с узлом Tor в Норвегии. А дальше трафик пойдёт еще через пару узлов в других странах, прежде, чем доберётся до сервера, которому я его изначально предназначал. Но какие это узлы, какие страны, и куда, в итоге, трафик придёт, провайдер не знает. | Всего записей: 6108 | Зарегистр. 20-10-2006 | Отправлено: 21:58 08-07-2017 | Исправлено: Dart Raiden, 22:18 08-07-2017 |
|