TTNet uzerinden metroethernet hizmeti aliyoruz, herhangi bir engelleme, baglanti sorunu vs. cikmadi. Video izlenebiliyor, en azindan simdilik.
-- A.Gurcan OZTURK Sent with Airmail From: Mustafa Aldemir Mustafa Aldemir Reply: Linux'la ilgili sınırsız tartışma ve haberleşme listesidir linux-sohbet@liste.linux.org.tr Date: 4 Mar 2014 at 09:14:55 am To: Linux'la ilgili sınırsız tartışma ve haberleşme listesidir linux-sohbet@liste.linux.org.tr Subject: [Linux-sohbet] Re: Sansüre karşı önlemler Merhaba, bu URL engelleme işi fiili olarak da başladı sanırım. Biraz önce bir arkadaşımın paylaştığı bir Youtube videosunu (http://youtube.com/watch?v=m1nCVWjASk0 ) izlemek istedim. Evdeki ADSL'e bağlı laptop ve telefonumda tarayıcıyla girmek istediğimde "This webpage is not available" hatası alıyorum. Evdeki 2 bilgisayarda da wget yaptığımda "Connection reset by peer" diyor, başına "www" eklemek farketmiyor. mustafa@ev:~$ wget http://youtube.com/watch?v=m1nCVWjASk0 --2014-03-04 08:55:11-- http://youtube.com/watch?v=m1nCVWjASk0 Resolving youtube.com (youtube.com)... 64.15.117.24, 64.15.117.23, 64.15.117.27, ... Connecting to youtube.com (youtube.com)|64.15.117.24|:80... connected. HTTP request sent, awaiting response... Read error (Connection reset by peer) in headers. Retrying. Aynı sayfayı ktunnel ve Google Translate ile görebiliyorum. Telefonumda wifi'ı kapatıp 3G'ye geçtiğimde görebiliyorum. Veya Almanya'daki sunucuda wget ile çekebiliyorum. "http"yi "https" ile değiştirdiğimde kendi bilgisayarımda da görebildim. Sonuç olarak, URL bazlı engelleme başlamış görünüyor. Ama (en azından şimdilik) https trafiğini kapsamıyor. Siz de deneyip sonucu bildirirseniz sevinirim. sevgiler... Mustafa From: Mehmet Gürevin <mehmetgure...@gmail.com> To: Linux'la ilgili sınırsız tartışma ve haberleşme listesidir <linux-sohbet@liste.linux.org.tr> Cc: linux-soh...@postaci.linux.org.tr Sent: Friday, February 28, 2014 12:45 PM Subject: [Linux-sohbet] Re: Sansüre karşı önlemler Kavramları biraz daha açmak adına; Bir şirket veya kurum, kendi kullanıcılarına self-signed sertifikaları ile HTTPS sunuyorsa bu durumdan kullanıcılar haberdar olur. Yani burada kullanıcı aslında iletişiminin SSL koruması altında olmadığını bilir, en azından ideal dünyada bilmesi gerekir. Bu konuda kurum ve firmaları iletişim özgürlüğünü engellediği için ne yazık ki suçlayamıyoruz zira adamlar hizmeti ben veriyorum, özel işlerin için kullanamazsın, benim işim için kullandığın hizmeti istersem izleyebilirim, bak bunu da sana haber veriyorum(tarayıcılarının güvenilir CA listesine eklemeleri için sertifika vermeleri mesela.) diyor. Bu işlem haber vermeksizin yapılıyorsa(örneğin kullıcılara önceden sertifika yüklenmiş istemciler sağlanıyor ve bilgi verilmiyorsa) bilgi verilmeksizin şirket telefonlarının kaydedilmesi, ofis alanlarının kamera ile izlenmesi gibi durumlardan bir farklılık arz etmeyecektir, hukuk sistemimizde bunun bir karşılığı olur mu emin değilim. Kullanıcılar için büyük tehlike, güvenilir kök sertifika(lar) ile imzalanmış HTTPS trafiğinin izlenebilmesi. Ankara Büyükşehir Belediyesi / EGO / TürkTrust örneğinde olduğu gibi, bir devlet kurumsal olarak, insanların farkına varmasının mümkün olmayacağı şekilde HTTPS trafiğini izlemeye kalkarsa (misal İran) bunu yapabilmesinin iki yolu var. (Embedded olarak yapılabilecek atakları es geçelim, örneğin Intel işlemcilerin AES komut seti, kapalı SSL kütüphaneleri vs.) 1. İnsanların güvendiği kök sertifikalarından birisine sahip olmak. (örneğin bu kök sertifikardan birisi ülkemizde TürkTrust -TSK ortaklığında, bakanlar kurulu kararı olmaksızın ticari sicile Türk ünvanı ile kaydolabilmiş güvenlik sicili lekeli bir firma -'da mevcut.) 2. Kendi sertifikanı insanların güvenilir listesine sokmak. (Trojan, virüs, zararlı içerikten çocukları korumak için devletin dağıttığı koruma yazılımı vs. ile gayet mümkün) Elbette engelleme yapabilmek için izlemek şart değil. Ancak doğru düzgün bir kripto ile kriptolanmış bir trafiğin paketleri izlenerek içeriğinin tahmin edilmesi yöntemi çok maliyetli ve başarımı verimsiz bir yöntem olacaktır, zira kriptolojik özetlerde, bloklarda zaman kaymasından faydalanır ve bu durum paket içeriklerinin sürekli değişmesine sebep olur. Sonuç olarak "dinlenmek istemiyorsanız konuşmayın", "yasa dışı bir iş yapmıyorsanız dinlenmekten korkmayın" titrinde bir yönetime sahip ülkenin sade vatandaşı olarak, iletişim protokollerinin takip edilmeyi gerçekten zorlaştıracak (crypt+p2p ağları vs.) kadar karmaşık hale gelene veya yasaların iletişim özgürlüğümü güvence altına inanandığım zamana kadar "varsayılan olarak güvensiz bölge" de çalışacağım. 28 Şubat 2014 10:12 tarihinde Kayra Otaner <ota...@gmail.com> yazdı: Merhabalar, Bu dediginiz durum TR'de su anda tum ulke genelinde olmasa da bir cok kurumda zaten yasaniyor. Universitelerden ozel kurumlara kadar bir cok firma kendi networklerine kurduklari "HTTPS Inspector" diye anilan proxy'leri kullanarak HTTPS tabanli requestlerden GET URL satirina karsi URL filtering yapabiliyor. Altyapilarinda CA kullanan bu tool'lardan OS olana ornek Untangled, proprietarypropriety olana ornek Cisco IronPort. Untangled, Eyluk 2013'de bu ozelligi sunmaya basladi (15 gun denemeyel, sonra ucretli olarak) : http://wiki.untangle.com/index.php/HTTPS_Inspector "When a client makes an HTTPS request, the Inspector first initiates a secure SSL connection with the external server on behalf of the client. While this session is being established, the inspector captures information about the server SSL certificate. Once the server session is active, the Inspector uses the details from the server certificate to create a new certificate that will be used to encrypt the session between the inspector and the client. This certificate is generated or loaded on the fly, and is created using the same subject details contained in the actual server certificate. The certificate is then signed by the internal CA on the Untangle server, and is used to establish a secure connection between the inspector and the client. Creating the certificate this way is necessary to eliminate security warnings on the client, but it does require a few extra steps to properly configure the client computers and devices on your network" Iron Port : http://www.cisco.com/c/dam/en/us/td/docs/security/wsa/wsa8-0/WSA_8-0-0_UserGuide.pdf Sayfa 187, baslik "Create Decryption Policies to Control HTTPS Traffic" CA'yi bypass etme yontemi : "You can also upload an intermediate certificate that has been signed by a root certificate authority. When the Web Proxy mimics the server certificate, it sends the uploaded certificate along with the mimicked certificate to the client application. That way, as long as the intermediate certificate is signed by a root certificate authority that the client application trusts, the application will trust the mimicked server certificate, too." Ticari firmalar, buyuk kurumlar zaten kullanicilarinin banka erisim bilgilerini, youtube videolarini vb diledikleri gibi bu ticari urunlerle dinleyebiliyorlar ve bunun onunde yasal engel yok. Turkiye geneline yayilirsa durum cok degismeyecektir maalesef. Bir diger yontem de, known media provider'larin media serv ettikleri IP/URL'lere olan HTTPS'i blocklamak. Bu da zaten kullanilan bir yontem, ve vimeo, youtube vs gibi provider'larin HTTPS yoksa HTTP'ye failback yap turu durumlari var. Konuyu daha genis incelemek isteyenlerin LI ya da Lawful Interception ile ilgili, ozellikle DPI (Deep Package Inspection) ile ilgili makalelere goz atmalarini oneriririm. Su anda halen gelistirildigini bildigim bir yontemle, IP flow'unun karakteristiklerine bakilarak, (pps/byte/frames etc) icerigin ne fuzzy logic'le kestirebilme yapilabiliyor. Yani NetFlow seviyesined bir bilgiye bakarak, youtube.com'da hangi video seyredildigini kestirebilmek mumkun ancak bunu seyredilirken bloklamak mumkun degil. Her iki urunle ilgili eger POC projesi ya da detayli isterseniz benimle temasa geceblirsiniz. Iyi calismalar Kayra Otaner 2014-02-26 1:35 GMT+02:00 Samed YILDIRIM <yildiri...@itu.edu.tr>: Yanlış yazmışım. Gidilmek istenen adres bilgisi internet paketlerinde 4. katmandan sonra (OSI Katmanları) yer alan bir veridir. URL bazlı engelleme veri paketlerinin 7. katman üzerinden inceleme yapılarak mümkün olabilir. Https'de ise şifreleme 7. katmanda gerçekleşir. Siz bir web sitesine erişimi SSL ile şifrelediğinizde veri paketlerindeki URL bilgisini de şifrelemiş oluyorsunuz. Veri paketindeki şifreli içerik çözümlenmeden erişilmek istenen URL tespit edilemez ve buna bağlı bir filtreleme gerçekleştirilemez. Bir de şu var. Arkadaşın önceki e-postalarda bahsettiği proxy cihazı ile SSL trafiğinin arasına girmek de mümkün ancak bu kadarını yapmalarına güvenlik nedeniyle özellikle internet üzerinden satış yapan firmalar, bankalar vs. kolay kolay müsade etmezler. Orada büyük oyuncular devreye gireceği için bu kadar kolay el kol oynatamazlar... İyi Çalışmalar Samed YILDIRIM On 02/26/2014 01:31 AM, Samed YILDIRIM wrote: Gidilmek istenen adres bilgisi internet paketlerinde 4. katmandan sonra (OSI Katmanları) yer alan bir veridir. URL bazlı engelleme veri paketlerinin 7. katman üzerinden inceleme yapılarak mümkün olabilir. Https'de ise şifreleme 7. katmanda gerçekleşir. Siz bir web sitesine erişimi SSL ile şifrelediğinizde veri paketlerindeki URL bilgisini de şifrelemiş oluyorsunuz. Veri paketindeki şifreli içerik çözümlenmeden erişilmek istenen URL tespit edilemez ve buna bağlı bir şifreleme gerçekleştirilemez. İyi Çalışmalar Samed YILDIRIM On 02/26/2014 01:21 AM, guvenatbakan . wrote: URL bazlı engellemenin https ile aşılmasındaki teknik durum nedir? 26 Şubat 2014 01:18 tarihinde Samed YILDIRIM <yildiri...@itu.edu.tr> yazdı: Merhabalar, URL bazlı engelleme https ile aşılabilir, IP bazlı bir engelleme yapıldığında maalesef bu da pek mümkün değil. İyi Çalışmalar Samed YILDIRIM On 02/25/2014 10:46 PM, Mustafa Aldemir wrote: teşekkürler. aslında benim tartışmak istediğim, kullanıcının sansürü aşma yöntemlerinden daha çok sunucu tarafında yapılabilecek bir şey olup olmadığı. sevgiler... Mustafa From: guvenatbakan . <guvenatba...@gmail.com> To: Linux'la ilgili sınırsız tartışma ve haberleşme listesidir <linux-sohbet@liste.linux.org.tr> Sent: Tuesday, February 25, 2014 8:12 PM Subject: [Linux-sohbet] Re: Sansüre karşı önlemler Gozetimin nasil yapilabilecegi uzerine bir ongoru: https://network23.org/kame/2014/02/22/suriyeden-turkiyeye-internet-sansuru/ Gozetime karsi teknik onlemler: http://kemgozleresis.org.tr Bu linkler yardimci olabilir. On Feb 25, 2014 5:58 PM, "Mustafa Aldemir" <m_alde...@yahoo.com> wrote: Merhaba, sanırım herkes yeni çıkan yasayla internette uygulanmak istenen sansürün farkındadır. Yeni yasa mahkeme kararı olmadan engellemeler yapılabilmesine (ki zaten yapılıyordu) ek olarak servis sağlayıcılara trafiğin de kaydedilmesi zorunluluğu getiriyor. En son dün gece ortaya çıkan kasetlerle bu yasanın gerekçesini daha da net görmüş olduk. Elbette bilinçli bir kullanıcı olarak VPN, tünel, proxy vs. yöntemlerle engellemeleri aşmak mümkün ama bunları uygulayabilecek teknik bilgisi olan insanların sayısı sınırlıdır diye tahmin ediyorum. Peki, sunucu tarafında bu engellemelere karşı ne gibi bir önlem alınabilir? URL ve IP bazlı engellemeden bahsediliyor. Bu engellemeler teknik olarak nasıl uygulanacak, bilgisi olan var mı? sevgiler... Mustafa _______________________________________________ Linux-sohbet mailing list Linux-sohbet@liste.linux.org.tr https://liste.linux.org.tr/mailman/listinfo/linux-sohbet Liste kurallari: http://liste.linux.org.tr/kurallar.php
_______________________________________________ Linux-sohbet mailing list Linux-sohbet@liste.linux.org.tr https://liste.linux.org.tr/mailman/listinfo/linux-sohbet Liste kurallari: http://liste.linux.org.tr/kurallar.php