OpenSSL 4.0 发布首个 alpha 版本,支持 TLS 加密客户端 Hello,增强安全性,移除 SSLv3 支持,新增多种算法和功能,并进行了代码清理。详细信息请见 GitHub。
Cloudflare通过引入Zstandard压缩算法和加密客户端问候(ECH),提升网络速度和安全性。Zstandard比Brotli快42%,压缩效率高于GZIP。ECH保护用户隐私,防止网络窥探。Cloudflare还优化HTTP/3优先级和QUIC拥塞控制,改善网络性能。
本文介绍了获取ECH信息的方法和DNS查询服务,讨论了GFW的封锁手段和个人建议,提到了ECH的草案、相关文档和Cloudflare停用ECH的情况。
CloudFlare因问题暂时禁用ECH协议,该协议可隐藏HTTPS证书中的网站域名,提高隐私安全。所有托管在CloudFlare的免费网站计划已暂停启用ECH,CloudFlare将在未来几周重启ECH开启提示,到2024年年初重新推出测试版。
Cloudflare支持加密客户端Hello(ECH)标准,以防止网络窃听用户正在访问的网站。ECH是ESNI的继任者,可以隐藏TLS握手的服务器名称指示(SNI),从而保护用户隐私。ECH依赖于新类型的DNS记录,并且依赖于DNS over HTTPS(DoH)协议。
CloudFlare推出新标准ECH,屏蔽SNI,取代ESNI,得到Chrome和Firefox支持。启用ECH后,网站不影响用户访问,运营商只知道用户访问CloudFlare和使用ECH,不知道具体网站域名。
有了 HTTPS 我们的网络访问就完美无缺了吗?TLS 在握手 Client Hello 阶段的数据包,包含客户端想访问的地址等信息,而这些信息是明文传输的,这使得第三方可以通过监听等手段知道你想访问哪些网址。本文会按照加密方式的加工流程倒序介绍,先介绍关于 TLS 握手阶段的 SNI 相关信息,再谈谈 DNS 安全层,最后会介绍下 TLS 握手指纹……
完成下面两步后,将自动完成登录并继续当前操作。