20 августа «Великий китайский файрвол» (GFW) неожиданно заблокировал весь трафик через один из ключевых портов, используемых для зашифрованных соединений, что вызвало массовые разрывы HTTPS-сессий с сайтами.
Причины инцидента пока неизвестны.
Согласно данным GFW Report и публикации Tom's Hardware, примерно в течение 74 минут система интернет-цензуры КНР внедряла поддельные TCP RST+ACK пакеты, нарушая соединения на TCP-порту 443, после чего фильтрация вернулась в обычный режим.
Порт 443 используется для HTTPS — безопасного протокола, шифрующего данные между устройствами. При этом другие порты, включая 22 (SSH), 80 (HTTP) и 8443, не затронуты. Это отличается от прошлых случаев, когда блокировались все зашифрованные протоколы на разных портах, включая TLS 1.3.
GFW Report отмечает, что «Великий файрвол» не является единым устройством, а представляет собой сеть устройств, применяющих разные методы фильтрации и вмешательства в трафик. На данный момент не ясно, был ли инцидент плановым мероприятием или случайным техническим сбоем.
Источник
Уникальность