-
Notifications
You must be signed in to change notification settings - Fork 7.7k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
关于证书拦截 #6805
Comments
ss(r)其实也差不多能拦截了,就是代价很大,等计算机再发展个几代。。。 |
SSR 公开ip就挂了,用的人少成本就高,毕竟ipv4资源有限。
|
别忘了机器学习,会加速这个过程。 |
机器学习的成本太高,太高,不可能部署在出口网关上,它要处理的通讯量,是一个恐怖的数字,简单规则还可行,要机器学习,要实际部署,难度不是一般的大
|
可以先在小范围进行训练,然后部署到其它地方。之后还可以根据效果反馈各种…… 这是可能的,合适的取样和反馈周期下代价并不高,效果要比没有机器学习好上许多。 之所以提它,就是想加强大家的危机感,有刺激才会有进步。 |
不一定,这点学习成本在几百台超算眼里不算什么,现在超算运力富余。
…-----------------------------------------
Productive. Reliable. Fast.
2017-10-04 17:54 GMT+08:00 Michael.X <[email protected]>:
机器学习的成本太高,太高,不可能部署在出口网关上,它要处理的通讯量,是一个恐怖的数字,简单规则还可行,要机器学习,要实际部署,难度不是一般的大
—
You are receiving this because you are subscribed to this thread.
Reply to this email directly, view it on GitHub
<#6805 (comment)>, or mute
the thread
<https://github.com/notifications/unsubscribe-auth/AC9tC0z-u-VOoS30WsP5AEI-bvqUK316ks5so1XEgaJpZM4Ps_uk>
.
|
不要臆测,来点实用的。 |
有那么一句话“乱世谣言多”。 |
算力是不会有很大的结余,设计的时候就会考虑到这些,毕竟资金不会无上限,但逐年增加是很正常的。 |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
证书拦截其实很早就是技术之一,一直没有大规模部署可能是计算能力的限制。
随着超级计算机的发展,这种技术就越发实用了。
ssl/tls加密通讯前需要http明文握手通讯4次,
首先客户端向服务端say hello,
服务端回复hello,并告知我是谁,支持的加密方式,和证书及其加密公钥,
就是这里可以被拦截。
因为是明文,gfw可以查看到服务器的域名和公钥,如果是黑名单的就直接阻断,客户端就无法接收回复,效果等于服务器没响应。
现在不清楚的是gfw是对所有入口流量检测证书,还是对网内出口打hello之后回复的ip检测证书,
不知道后一种有没有改变打hello的方式的,
无论哪一种都是现有协议无法阻挡的,
唯一的方式就是靠中转了,就是跨越gfw时必须是加密信息,
而gfw又会对流量大小监控,固定的又广为传播的地址牺牲的可能性就很大,
现在看,gae基本挂了,什么赛风蓝灯,只要能知道连接ip的,封不封就是举手之劳,xx-net x-tunnel形势同样非常不容乐观。只有ss(r)并且连小众vps是唯一可行的方式了。
The text was updated successfully, but these errors were encountered: