-
Notifications
You must be signed in to change notification settings - Fork 5.1k
钓鱼 TLS 攻击的可行性 #2317
Copy link
Copy link
Closed as not planned
Description
如果我的理解没有问题的话,xtls 在满足条件时不会加密 tls 目标连接。如果构造钓鱼 tls 服务器,在正常完成 tls 握手后就开始发送特定数据,尽管数据会被客户端拒绝,但是数据内容对中间人可见,中间人通过过滤内容就可以识别与钓鱼服务器的连接。如果钓鱼服务器国内不能访问,那么只有通过 xtls 访问时特征数据才会经由国内网络传输,可以据此识别 xtls 服务器。
这种攻击需要客户端主动访问钓鱼服务器,但是如果将服务器链接作为自动加载的资源文件投放在国内常用网站,就有可能导致很多客户端在无意中访问。因为钓鱼服务器本来就不在国内,服务器端针对回国的分流无效。移动端的分应用代理有效,但是网页端分流也无效(不存在“分网页代理”,代理工具无法得知发起连接的网页)。
Reactions are currently unavailable
Metadata
Metadata
Assignees
Labels
No labels