Sensor China ‘Great Firewall’ Blokir Trafik HTTPS yang Pakai TLS 1.3 dan ESNI

Ilustrasi. | Foto: closerandcloser.co

Cyberthreat.id – Pemerintah China memperbarui alat sensor nasionalnya, seringkali disebut Great Firewall (GFW), untuk memblokir koneksi HTTPS terenkripsi yang menggunakan protokol dan teknologi modern serta anti-intersepsi.

China telah memberlakukan hal itu setidaknya selama sepekan sejak akhir Juli 2020, menurut laporan bersama yang diterbitkan pekan lalu oleh tiga organisasi yang menyoroti sensor China, yaitu: iYouPort, Universitas Maryland, dan Great Firewall Report.

Seperti dikutip dari ZDNet, diakses Senin (10 Agustus 2020), melalui pembaruan GFW, pemerintah China hanya menargetkan lalu lintas HTTPS yang sedang diatur dengan teknologi baru, seperti TLS 1.3 dan encrypted server name indication (ESNI/indikasi nama server terenkripsi).

Sementara, untuk lalu lintas HTTPS yang diizinkan melewati GFW jika masih menggunakan versi lama protokol yang sama, seperti TLS 1.1 atau 1.2, atau server name indication (SNI).

Untuk koneksi HTTPS yang disiapkan melalui protokol lama ini, sensor China dapat menyimpulkan domain mana yang coba dihubungkan oleh pengguna. Hal ini dilakukan dengan melihat bidang SNI (plaintext) pada tahap awal koneksi HTTPS.

Dalam koneksi HTTPS yang diatur melalui TLS 1.3 yang lebih baru, bidang SNI dapat disembunyikan melalui ESNI, versi terenkripsi dari SNI lama.

Karena penggunaan TLS 1.3 terus berkembang di seluruh web, lalu lintas HTTPS sekarang membuat pusing China karena mereka sekarang merasa lebih sulit untuk memfilter lalu lintas HTTPS dan mengontrol konten apa yang dapat diakses oleh penduduk China.

Berdasarkan temuan laporan bersama, pemerintah China saat ini menghentikan semua lalu lintas HTTPS yang memakai TLS 1.3 dan ESNI. Untuk sementara melarang alamat IP yang terlibat dalam koneksi, tulis laporan bersama itu.

Untuk saat ini, iYouPort, University of Maryland, dan Great Firewall Report menjelaskan, mereka punya enam cara pengelakan/pengalihan yang dapat diterapkan di sisi klien (di dalam aplikasi dan perangkat lunak) dan empat cara yang dapat diterapkan di sisi server (di server dan app backends) untuk melewati sensor GFW saat ini.

"Sayangnya, strategi khusus ini mungkin bukan solusi jangka panjang: seiring dengan kemajuan permainan kucing dan tikus, Great Firewall kemungkinan akan terus meningkatkan kemampuan sensornya," tulis laporan itu.[]

Redaktur: Andi Nugroho