Youtube'a HTTPS üzerinden bağlanmaya çalıştığımda bazen 500 hatası aldığımı
farkettim az önce;

Daha sonra sıralı ve aralarda bekleyecek şekilde 100 bağlantı açtım ve 23'ü
500 hatası ile sonlandı.

Acaba youtube'dan kaynaklı bir sorun mu, yoksa arkadaşlar 443'ü kapatmaya
mı çalışıyorlar bilemedim.


4 Mart 2014 10:54 tarihinde Mehmet Gürevin <mehmetgure...@gmail.com> yazdı:

> ADSL üzerinden denemiştim, belki de sadece son kullanıcılara yönelik bir
> engel söz konusudur.
>
> Gerçi başka bir video kaydında Başbakan danışmanı -henüz yasa yürürlükte
> değilken- TürkTelekom'un backbone üzerinde bu engellemeyi yapacağını
> anlatıyordu telefonda, o iş olmamış anlaşılan. Evet evet, "backbone"
> kelimesini kullandı, bende şaşırdım.
>
>
> 4 Mart 2014 09:24 tarihinde A.Gurcan OZTURK <gur...@gurcanozturk.com>yazdı:
>
>  TTNet uzerinden metroethernet hizmeti aliyoruz, herhangi bir engelleme,
>> baglanti sorunu vs. cikmadi. Video izlenebiliyor, en azindan simdilik.
>>
>> --
>> A.Gurcan OZTURK
>> Sent with Airmail
>> ------------------------------
>> From: Mustafa Aldemir Mustafa Aldemir <m_alde...@yahoo.com>
>> Reply: Linux'la ilgili sınırsız tartışma ve haberleşme listesidir
>> linux-sohbet@liste.linux.org.tr
>> Date: 4 Mar 2014 at 09:14:55 am
>>
>> To: Linux'la ilgili sınırsız tartışma ve haberleşme listesidir
>> linux-sohbet@liste.linux.org.tr
>> Subject:  [Linux-sohbet] Re: Sansüre karşı önlemler
>>
>>  Merhaba,
>>
>>  bu URL engelleme işi fiili olarak da başladı sanırım.
>>
>>  Biraz önce bir arkadaşımın paylaştığı bir Youtube videosunu (
>> http://youtube.com/watch?v=m1nCVWjASk0 ) izlemek istedim. Evdeki ADSL'e
>> bağlı laptop ve telefonumda tarayıcıyla girmek istediğimde "This webpage
>> is not available" hatası alıyorum. Evdeki 2 bilgisayarda da wget
>> yaptığımda "Connection reset by peer" diyor, başına "www" eklemek
>> farketmiyor.
>>
>> mustafa@ev:~$ wget http://youtube.com/watch?v=m1nCVWjASk0
>>
>> --2014-03-04 08:55:11--  http://youtube.com/watch?v=m1nCVWjASk0
>> Resolving youtube.com (youtube.com)... 64.15.117.24, 64.15.117.23,
>> 64.15.117.27, ...
>> Connecting to youtube.com (youtube.com)|64.15.117.24|:80... connected.
>> HTTP request sent, awaiting response... Read error (Connection reset by
>> peer) in headers.
>>  Retrying.
>>
>>  Aynı sayfayı ktunnel ve Google Translate ile görebiliyorum. Telefonumda
>> wifi'ı kapatıp 3G'ye geçtiğimde görebiliyorum. Veya Almanya'daki sunucuda
>> wget ile çekebiliyorum. "http"yi "https" ile değiştirdiğimde kendi
>> bilgisayarımda da görebildim.
>>
>>  Sonuç olarak, URL bazlı engelleme başlamış görünüyor. Ama (en azından
>> şimdilik) https trafiğini kapsamıyor.
>>
>> Siz de deneyip sonucu bildirirseniz sevinirim.
>>
>>  *sevgiler...*
>>  *Mustafa*
>>
>>
>>   ------------------------------
>> *From:* Mehmet Gürevin <mehmetgure...@gmail.com>
>> *To:* Linux'la ilgili sınırsız tartışma ve haberleşme listesidir <
>> linux-sohbet@liste.linux.org.tr>
>> *Cc:* linux-soh...@postaci.linux.org.tr
>> *Sent:* Friday, February 28, 2014 12:45 PM
>> *Subject:* [Linux-sohbet] Re: Sansüre karşı önlemler
>>
>>  Kavramları biraz daha açmak adına;
>>
>> Bir şirket veya kurum, kendi kullanıcılarına self-signed sertifikaları
>> ile HTTPS sunuyorsa bu durumdan kullanıcılar haberdar olur.
>>
>> Yani burada kullanıcı aslında iletişiminin SSL koruması altında
>> olmadığını bilir, en azından ideal dünyada bilmesi gerekir.
>>
>> Bu konuda kurum ve firmaları iletişim özgürlüğünü engellediği için ne
>> yazık ki suçlayamıyoruz zira adamlar hizmeti ben veriyorum, özel işlerin
>> için kullanamazsın, benim işim için kullandığın hizmeti istersem
>> izleyebilirim, bak bunu da sana haber veriyorum(tarayıcılarının güvenilir
>> CA listesine eklemeleri için sertifika vermeleri mesela.) diyor.
>>
>> Bu işlem haber vermeksizin yapılıyorsa(örneğin kullıcılara önceden
>> sertifika yüklenmiş istemciler sağlanıyor ve bilgi verilmiyorsa) bilgi
>> verilmeksizin şirket telefonlarının kaydedilmesi, ofis alanlarının kamera
>> ile izlenmesi gibi durumlardan bir farklılık arz etmeyecektir, hukuk
>> sistemimizde bunun bir karşılığı olur mu emin değilim.
>>
>> Kullanıcılar için büyük tehlike, güvenilir kök sertifika(lar) ile
>> imzalanmış HTTPS trafiğinin izlenebilmesi.
>>
>> Ankara Büyükşehir Belediyesi / EGO / TürkTrust örneğinde olduğu gibi, bir
>> devlet kurumsal olarak, insanların farkına varmasının mümkün olmayacağı
>> şekilde HTTPS trafiğini izlemeye kalkarsa (misal İran) bunu yapabilmesinin
>> iki yolu var. (Embedded olarak yapılabilecek atakları es geçelim, örneğin
>> Intel işlemcilerin AES komut seti, kapalı SSL kütüphaneleri vs.)
>>
>> 1. İnsanların güvendiği kök sertifikalarından birisine sahip olmak.
>> (örneğin bu kök sertifikardan birisi ülkemizde TürkTrust -TSK ortaklığında,
>> bakanlar kurulu kararı olmaksızın ticari sicile Türk ünvanı ile
>> kaydolabilmiş güvenlik sicili lekeli bir firma -'da mevcut.)
>>  2. Kendi sertifikanı insanların güvenilir listesine sokmak. (Trojan,
>> virüs, zararlı içerikten çocukları korumak için devletin dağıttığı koruma
>> yazılımı vs. ile gayet mümkün)
>>
>> Elbette engelleme yapabilmek için izlemek şart değil. Ancak doğru düzgün
>> bir kripto ile kriptolanmış bir trafiğin paketleri izlenerek içeriğinin
>> tahmin edilmesi yöntemi çok maliyetli ve başarımı verimsiz bir yöntem
>> olacaktır, zira kriptolojik özetlerde, bloklarda zaman kaymasından
>> faydalanır ve bu durum paket içeriklerinin sürekli değişmesine sebep olur.
>>
>> Sonuç olarak "dinlenmek istemiyorsanız konuşmayın", "yasa dışı bir iş
>> yapmıyorsanız dinlenmekten korkmayın" titrinde bir yönetime sahip ülkenin
>> sade vatandaşı olarak, iletişim protokollerinin takip edilmeyi gerçekten
>> zorlaştıracak (crypt+p2p ağları vs.) kadar karmaşık hale gelene veya
>> yasaların iletişim özgürlüğümü güvence altına inanandığım zamana kadar
>> "varsayılan olarak güvensiz bölge" de çalışacağım.
>>
>>  28 Şubat 2014 10:12 tarihinde Kayra Otaner <ota...@gmail.com> yazdı:
>>
>>   Merhabalar,
>>
>> Bu dediginiz durum TR'de su anda tum ulke genelinde olmasa da bir cok
>> kurumda zaten yasaniyor. Universitelerden ozel kurumlara kadar bir cok
>> firma kendi networklerine kurduklari "HTTPS Inspector" diye anilan
>> proxy'leri kullanarak HTTPS tabanli requestlerden GET URL satirina karsi
>> URL filtering yapabiliyor. Altyapilarinda CA kullanan bu tool'lardan OS
>> olana ornek Untangled, proprietarypropriety olana ornek Cisco IronPort.
>> Untangled, Eyluk 2013'de bu ozelligi sunmaya basladi (15 gun denemeyel,
>> sonra ucretli olarak) :
>>
>> http://wiki.untangle.com/index.php/HTTPS_Inspector
>>
>> "When a client makes an HTTPS request, the Inspector first initiates a
>> secure SSL connection with the external server on behalf of the client.
>> While this session is being established, the inspector captures information
>> about the server SSL certificate. Once the server session is active, the
>> Inspector uses the details from the server certificate to create a new
>> certificate that will be used to encrypt the session between the inspector
>> and the client. This certificate is generated or loaded on the fly, and is
>> created using the same subject details contained in the actual server
>> certificate. The certificate is then signed by the internal CA on the
>> Untangle server, and is used to establish a secure connection between the
>> inspector and the client. Creating the certificate this way is necessary to
>> eliminate security warnings on the client, but it does require a few extra
>> steps to properly configure the client computers and devices on your
>> network"
>>
>> Iron Port :
>> http://www.cisco.com/c/dam/en/us/td/docs/security/wsa/wsa8-0/WSA_8-0-0_UserGuide.pdf
>>
>> Sayfa 187, baslik "Create Decryption Policies to Control HTTPS Traffic"
>>
>> CA'yi bypass etme yontemi :
>> "You can also upload an intermediate certificate that has been signed by
>> a root certificate authority. When
>> the Web Proxy mimics the server certificate, it sends the uploaded
>> certificate along with the mimicked
>> certificate to the client application. That way, as long as the
>> intermediate certificate is signed by a root
>> certificate authority that the client application trusts, the application
>> will trust the mimicked server
>> certificate, too."
>>
>> Ticari firmalar, buyuk kurumlar zaten kullanicilarinin banka erisim
>> bilgilerini, youtube videolarini vb diledikleri gibi bu ticari urunlerle
>> dinleyebiliyorlar ve bunun onunde yasal engel yok. Turkiye geneline
>> yayilirsa durum cok degismeyecektir maalesef.
>>
>> Bir diger yontem de, known media provider'larin media serv ettikleri
>> IP/URL'lere olan HTTPS'i blocklamak. Bu da zaten kullanilan bir yontem, ve
>> vimeo, youtube vs gibi provider'larin HTTPS yoksa HTTP'ye failback yap turu
>> durumlari var.
>>
>> Konuyu daha genis incelemek isteyenlerin LI ya da Lawful Interception ile
>> ilgili, ozellikle DPI (Deep Package Inspection) ile ilgili makalelere goz
>> atmalarini oneriririm. Su anda halen gelistirildigini bildigim bir
>> yontemle, IP  flow'unun karakteristiklerine bakilarak, (pps/byte/frames
>> etc) icerigin ne fuzzy logic'le kestirebilme yapilabiliyor. Yani NetFlow
>> seviyesined bir bilgiye bakarak, youtube.com'da hangi video
>> seyredildigini kestirebilmek mumkun ancak bunu seyredilirken bloklamak
>> mumkun degil.
>>
>>
>> Her iki urunle ilgili eger POC projesi ya da detayli isterseniz benimle
>> temasa geceblirsiniz.
>>
>> Iyi calismalar
>>
>>
>> Kayra Otaner
>>
>>
>>
>> 2014-02-26 1:35 GMT+02:00 Samed YILDIRIM <yildiri...@itu.edu.tr>:
>>
>>  Yanlış yazmışım.
>>
>> Gidilmek istenen adres bilgisi internet paketlerinde 4. katmandan sonra
>> (OSI Katmanları) yer alan bir veridir. URL bazlı engelleme veri
>> paketlerinin 7. katman  üzerinden inceleme yapılarak mümkün olabilir.
>> Https'de ise şifreleme 7. katmanda gerçekleşir. Siz bir web sitesine
>> erişimi SSL ile şifrelediğinizde veri paketlerindeki URL bilgisini de
>> şifrelemiş oluyorsunuz. Veri paketindeki şifreli içerik çözümlenmeden
>> erişilmek istenen URL tespit edilemez ve buna bağlı bir 
>> *filtreleme*gerçekleştirilemez.
>>
>> Bir de şu var. Arkadaşın önceki e-postalarda bahsettiği proxy cihazı ile
>> SSL trafiğinin arasına girmek de mümkün ancak bu kadarını yapmalarına
>> güvenlik nedeniyle özellikle internet üzerinden satış yapan firmalar,
>> bankalar vs. kolay kolay müsade etmezler. Orada büyük oyuncular devreye
>> gireceği için bu kadar kolay el kol oynatamazlar...
>>
>> İyi Çalışmalar
>> Samed YILDIRIM
>>
>>  On 02/26/2014 01:31 AM, Samed YILDIRIM wrote:
>>
>> Gidilmek istenen adres bilgisi internet paketlerinde 4. katmandan sonra
>> (OSI Katmanları) yer alan bir veridir. URL bazlı engelleme veri
>> paketlerinin 7. katman  üzerinden inceleme yapılarak mümkün olabilir.
>> Https'de ise şifreleme 7. katmanda gerçekleşir. Siz bir web sitesine
>> erişimi SSL ile şifrelediğinizde veri paketlerindeki URL bilgisini de
>> şifrelemiş oluyorsunuz. Veri paketindeki şifreli içerik çözümlenmeden
>> erişilmek istenen URL tespit edilemez ve buna bağlı bir şifreleme
>> gerçekleştirilemez.
>>
>> İyi Çalışmalar
>> Samed YILDIRIM
>>
>> On 02/26/2014 01:21 AM, guvenatbakan . wrote:
>>
>> URL bazlı engellemenin https ile aşılmasındaki teknik durum nedir?
>>
>>
>> 26 Şubat 2014 01:18 tarihinde Samed YILDIRIM <yildiri...@itu.edu.tr>yazdı:
>>
>>  Merhabalar,
>>
>> URL bazlı engelleme https ile aşılabilir, IP bazlı bir engelleme
>> yapıldığında maalesef bu da pek mümkün değil.
>>
>> İyi Çalışmalar
>> Samed YILDIRIM
>>
>>  On 02/25/2014 10:46 PM, Mustafa Aldemir wrote:
>>
>>  teşekkürler.
>>
>> aslında benim tartışmak istediğim, kullanıcının sansürü aşma
>> yöntemlerinden daha çok sunucu tarafında yapılabilecek bir şey olup
>> olmadığı.
>>
>> *sevgiler...*
>> *Mustafa*
>>
>>   ------------------------------
>> *From:* guvenatbakan . <guvenatba...@gmail.com> <guvenatba...@gmail.com>
>> *To:* Linux'la ilgili sınırsız tartışma ve haberleşme listesidir
>> <linux-sohbet@liste.linux.org.tr> <linux-sohbet@liste.linux.org.tr>
>> *Sent:* Tuesday, February 25, 2014 8:12 PM
>> *Subject:* [Linux-sohbet] Re: Sansüre karşı önlemler
>>
>>  Gozetimin nasil yapilabilecegi uzerine bir ongoru:
>> https://network23.org/kame/2014/02/22/suriyeden-turkiyeye-internet-sansuru/
>> Gozetime karsi teknik onlemler: http://kemgozleresis.org.tr
>> Bu linkler yardimci olabilir.
>>  On Feb 25, 2014 5:58 PM, "Mustafa Aldemir" <m_alde...@yahoo.com> wrote:
>>
>>  Merhaba,
>>
>> sanırım herkes yeni çıkan yasayla internette uygulanmak istenen sansürün
>> farkındadır. Yeni yasa mahkeme kararı olmadan engellemeler
>> yapılabilmesine (ki zaten yapılıyordu) ek olarak servis sağlayıcılara
>> trafiğin de kaydedilmesi zorunluluğu getiriyor.
>>
>> En son dün gece ortaya çıkan kasetlerle bu yasanın gerekçesini daha da
>> net görmüş olduk. Elbette bilinçli bir kullanıcı olarak VPN, tünel, proxy
>> vs. yöntemlerle engellemeleri aşmak mümkün ama bunları uygulayabilecek
>> teknik bilgisi olan insanların sayısı sınırlıdır diye tahmin ediyorum.
>>
>> Peki, sunucu tarafında bu engellemelere karşı ne gibi bir önlem
>> alınabilir?
>>
>> URL ve IP bazlı engellemeden bahsediliyor. Bu engellemeler teknik olarak
>> nasıl uygulanacak, bilgisi olan var mı?
>>
>> *sevgiler...*
>> *Mustafa*
>>
>>                   _______________________________________________
>> Linux-sohbet mailing list
>> Linux-sohbet@liste.linux.org.tr
>> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>>
>>
>> _______________________________________________
>> Linux-sohbet mailing list
>> Linux-sohbet@liste.linux.org.tr
>> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>>
>>
>
_______________________________________________
Linux-sohbet mailing list
Linux-sohbet@liste.linux.org.tr
https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
Liste kurallari: http://liste.linux.org.tr/kurallar.php

Cevap