Youtube'a HTTPS üzerinden bağlanmaya çalıştığımda bazen 500 hatası aldığımı farkettim az önce;
Daha sonra sıralı ve aralarda bekleyecek şekilde 100 bağlantı açtım ve 23'ü 500 hatası ile sonlandı. Acaba youtube'dan kaynaklı bir sorun mu, yoksa arkadaşlar 443'ü kapatmaya mı çalışıyorlar bilemedim. 4 Mart 2014 10:54 tarihinde Mehmet Gürevin <mehmetgure...@gmail.com> yazdı: > ADSL üzerinden denemiştim, belki de sadece son kullanıcılara yönelik bir > engel söz konusudur. > > Gerçi başka bir video kaydında Başbakan danışmanı -henüz yasa yürürlükte > değilken- TürkTelekom'un backbone üzerinde bu engellemeyi yapacağını > anlatıyordu telefonda, o iş olmamış anlaşılan. Evet evet, "backbone" > kelimesini kullandı, bende şaşırdım. > > > 4 Mart 2014 09:24 tarihinde A.Gurcan OZTURK <gur...@gurcanozturk.com>yazdı: > > TTNet uzerinden metroethernet hizmeti aliyoruz, herhangi bir engelleme, >> baglanti sorunu vs. cikmadi. Video izlenebiliyor, en azindan simdilik. >> >> -- >> A.Gurcan OZTURK >> Sent with Airmail >> ------------------------------ >> From: Mustafa Aldemir Mustafa Aldemir <m_alde...@yahoo.com> >> Reply: Linux'la ilgili sınırsız tartışma ve haberleşme listesidir >> linux-sohbet@liste.linux.org.tr >> Date: 4 Mar 2014 at 09:14:55 am >> >> To: Linux'la ilgili sınırsız tartışma ve haberleşme listesidir >> linux-sohbet@liste.linux.org.tr >> Subject: [Linux-sohbet] Re: Sansüre karşı önlemler >> >> Merhaba, >> >> bu URL engelleme işi fiili olarak da başladı sanırım. >> >> Biraz önce bir arkadaşımın paylaştığı bir Youtube videosunu ( >> http://youtube.com/watch?v=m1nCVWjASk0 ) izlemek istedim. Evdeki ADSL'e >> bağlı laptop ve telefonumda tarayıcıyla girmek istediğimde "This webpage >> is not available" hatası alıyorum. Evdeki 2 bilgisayarda da wget >> yaptığımda "Connection reset by peer" diyor, başına "www" eklemek >> farketmiyor. >> >> mustafa@ev:~$ wget http://youtube.com/watch?v=m1nCVWjASk0 >> >> --2014-03-04 08:55:11-- http://youtube.com/watch?v=m1nCVWjASk0 >> Resolving youtube.com (youtube.com)... 64.15.117.24, 64.15.117.23, >> 64.15.117.27, ... >> Connecting to youtube.com (youtube.com)|64.15.117.24|:80... connected. >> HTTP request sent, awaiting response... Read error (Connection reset by >> peer) in headers. >> Retrying. >> >> Aynı sayfayı ktunnel ve Google Translate ile görebiliyorum. Telefonumda >> wifi'ı kapatıp 3G'ye geçtiğimde görebiliyorum. Veya Almanya'daki sunucuda >> wget ile çekebiliyorum. "http"yi "https" ile değiştirdiğimde kendi >> bilgisayarımda da görebildim. >> >> Sonuç olarak, URL bazlı engelleme başlamış görünüyor. Ama (en azından >> şimdilik) https trafiğini kapsamıyor. >> >> Siz de deneyip sonucu bildirirseniz sevinirim. >> >> *sevgiler...* >> *Mustafa* >> >> >> ------------------------------ >> *From:* Mehmet Gürevin <mehmetgure...@gmail.com> >> *To:* Linux'la ilgili sınırsız tartışma ve haberleşme listesidir < >> linux-sohbet@liste.linux.org.tr> >> *Cc:* linux-soh...@postaci.linux.org.tr >> *Sent:* Friday, February 28, 2014 12:45 PM >> *Subject:* [Linux-sohbet] Re: Sansüre karşı önlemler >> >> Kavramları biraz daha açmak adına; >> >> Bir şirket veya kurum, kendi kullanıcılarına self-signed sertifikaları >> ile HTTPS sunuyorsa bu durumdan kullanıcılar haberdar olur. >> >> Yani burada kullanıcı aslında iletişiminin SSL koruması altında >> olmadığını bilir, en azından ideal dünyada bilmesi gerekir. >> >> Bu konuda kurum ve firmaları iletişim özgürlüğünü engellediği için ne >> yazık ki suçlayamıyoruz zira adamlar hizmeti ben veriyorum, özel işlerin >> için kullanamazsın, benim işim için kullandığın hizmeti istersem >> izleyebilirim, bak bunu da sana haber veriyorum(tarayıcılarının güvenilir >> CA listesine eklemeleri için sertifika vermeleri mesela.) diyor. >> >> Bu işlem haber vermeksizin yapılıyorsa(örneğin kullıcılara önceden >> sertifika yüklenmiş istemciler sağlanıyor ve bilgi verilmiyorsa) bilgi >> verilmeksizin şirket telefonlarının kaydedilmesi, ofis alanlarının kamera >> ile izlenmesi gibi durumlardan bir farklılık arz etmeyecektir, hukuk >> sistemimizde bunun bir karşılığı olur mu emin değilim. >> >> Kullanıcılar için büyük tehlike, güvenilir kök sertifika(lar) ile >> imzalanmış HTTPS trafiğinin izlenebilmesi. >> >> Ankara Büyükşehir Belediyesi / EGO / TürkTrust örneğinde olduğu gibi, bir >> devlet kurumsal olarak, insanların farkına varmasının mümkün olmayacağı >> şekilde HTTPS trafiğini izlemeye kalkarsa (misal İran) bunu yapabilmesinin >> iki yolu var. (Embedded olarak yapılabilecek atakları es geçelim, örneğin >> Intel işlemcilerin AES komut seti, kapalı SSL kütüphaneleri vs.) >> >> 1. İnsanların güvendiği kök sertifikalarından birisine sahip olmak. >> (örneğin bu kök sertifikardan birisi ülkemizde TürkTrust -TSK ortaklığında, >> bakanlar kurulu kararı olmaksızın ticari sicile Türk ünvanı ile >> kaydolabilmiş güvenlik sicili lekeli bir firma -'da mevcut.) >> 2. Kendi sertifikanı insanların güvenilir listesine sokmak. (Trojan, >> virüs, zararlı içerikten çocukları korumak için devletin dağıttığı koruma >> yazılımı vs. ile gayet mümkün) >> >> Elbette engelleme yapabilmek için izlemek şart değil. Ancak doğru düzgün >> bir kripto ile kriptolanmış bir trafiğin paketleri izlenerek içeriğinin >> tahmin edilmesi yöntemi çok maliyetli ve başarımı verimsiz bir yöntem >> olacaktır, zira kriptolojik özetlerde, bloklarda zaman kaymasından >> faydalanır ve bu durum paket içeriklerinin sürekli değişmesine sebep olur. >> >> Sonuç olarak "dinlenmek istemiyorsanız konuşmayın", "yasa dışı bir iş >> yapmıyorsanız dinlenmekten korkmayın" titrinde bir yönetime sahip ülkenin >> sade vatandaşı olarak, iletişim protokollerinin takip edilmeyi gerçekten >> zorlaştıracak (crypt+p2p ağları vs.) kadar karmaşık hale gelene veya >> yasaların iletişim özgürlüğümü güvence altına inanandığım zamana kadar >> "varsayılan olarak güvensiz bölge" de çalışacağım. >> >> 28 Şubat 2014 10:12 tarihinde Kayra Otaner <ota...@gmail.com> yazdı: >> >> Merhabalar, >> >> Bu dediginiz durum TR'de su anda tum ulke genelinde olmasa da bir cok >> kurumda zaten yasaniyor. Universitelerden ozel kurumlara kadar bir cok >> firma kendi networklerine kurduklari "HTTPS Inspector" diye anilan >> proxy'leri kullanarak HTTPS tabanli requestlerden GET URL satirina karsi >> URL filtering yapabiliyor. Altyapilarinda CA kullanan bu tool'lardan OS >> olana ornek Untangled, proprietarypropriety olana ornek Cisco IronPort. >> Untangled, Eyluk 2013'de bu ozelligi sunmaya basladi (15 gun denemeyel, >> sonra ucretli olarak) : >> >> http://wiki.untangle.com/index.php/HTTPS_Inspector >> >> "When a client makes an HTTPS request, the Inspector first initiates a >> secure SSL connection with the external server on behalf of the client. >> While this session is being established, the inspector captures information >> about the server SSL certificate. Once the server session is active, the >> Inspector uses the details from the server certificate to create a new >> certificate that will be used to encrypt the session between the inspector >> and the client. This certificate is generated or loaded on the fly, and is >> created using the same subject details contained in the actual server >> certificate. The certificate is then signed by the internal CA on the >> Untangle server, and is used to establish a secure connection between the >> inspector and the client. Creating the certificate this way is necessary to >> eliminate security warnings on the client, but it does require a few extra >> steps to properly configure the client computers and devices on your >> network" >> >> Iron Port : >> http://www.cisco.com/c/dam/en/us/td/docs/security/wsa/wsa8-0/WSA_8-0-0_UserGuide.pdf >> >> Sayfa 187, baslik "Create Decryption Policies to Control HTTPS Traffic" >> >> CA'yi bypass etme yontemi : >> "You can also upload an intermediate certificate that has been signed by >> a root certificate authority. When >> the Web Proxy mimics the server certificate, it sends the uploaded >> certificate along with the mimicked >> certificate to the client application. That way, as long as the >> intermediate certificate is signed by a root >> certificate authority that the client application trusts, the application >> will trust the mimicked server >> certificate, too." >> >> Ticari firmalar, buyuk kurumlar zaten kullanicilarinin banka erisim >> bilgilerini, youtube videolarini vb diledikleri gibi bu ticari urunlerle >> dinleyebiliyorlar ve bunun onunde yasal engel yok. Turkiye geneline >> yayilirsa durum cok degismeyecektir maalesef. >> >> Bir diger yontem de, known media provider'larin media serv ettikleri >> IP/URL'lere olan HTTPS'i blocklamak. Bu da zaten kullanilan bir yontem, ve >> vimeo, youtube vs gibi provider'larin HTTPS yoksa HTTP'ye failback yap turu >> durumlari var. >> >> Konuyu daha genis incelemek isteyenlerin LI ya da Lawful Interception ile >> ilgili, ozellikle DPI (Deep Package Inspection) ile ilgili makalelere goz >> atmalarini oneriririm. Su anda halen gelistirildigini bildigim bir >> yontemle, IP flow'unun karakteristiklerine bakilarak, (pps/byte/frames >> etc) icerigin ne fuzzy logic'le kestirebilme yapilabiliyor. Yani NetFlow >> seviyesined bir bilgiye bakarak, youtube.com'da hangi video >> seyredildigini kestirebilmek mumkun ancak bunu seyredilirken bloklamak >> mumkun degil. >> >> >> Her iki urunle ilgili eger POC projesi ya da detayli isterseniz benimle >> temasa geceblirsiniz. >> >> Iyi calismalar >> >> >> Kayra Otaner >> >> >> >> 2014-02-26 1:35 GMT+02:00 Samed YILDIRIM <yildiri...@itu.edu.tr>: >> >> Yanlış yazmışım. >> >> Gidilmek istenen adres bilgisi internet paketlerinde 4. katmandan sonra >> (OSI Katmanları) yer alan bir veridir. URL bazlı engelleme veri >> paketlerinin 7. katman üzerinden inceleme yapılarak mümkün olabilir. >> Https'de ise şifreleme 7. katmanda gerçekleşir. Siz bir web sitesine >> erişimi SSL ile şifrelediğinizde veri paketlerindeki URL bilgisini de >> şifrelemiş oluyorsunuz. Veri paketindeki şifreli içerik çözümlenmeden >> erişilmek istenen URL tespit edilemez ve buna bağlı bir >> *filtreleme*gerçekleştirilemez. >> >> Bir de şu var. Arkadaşın önceki e-postalarda bahsettiği proxy cihazı ile >> SSL trafiğinin arasına girmek de mümkün ancak bu kadarını yapmalarına >> güvenlik nedeniyle özellikle internet üzerinden satış yapan firmalar, >> bankalar vs. kolay kolay müsade etmezler. Orada büyük oyuncular devreye >> gireceği için bu kadar kolay el kol oynatamazlar... >> >> İyi Çalışmalar >> Samed YILDIRIM >> >> On 02/26/2014 01:31 AM, Samed YILDIRIM wrote: >> >> Gidilmek istenen adres bilgisi internet paketlerinde 4. katmandan sonra >> (OSI Katmanları) yer alan bir veridir. URL bazlı engelleme veri >> paketlerinin 7. katman üzerinden inceleme yapılarak mümkün olabilir. >> Https'de ise şifreleme 7. katmanda gerçekleşir. Siz bir web sitesine >> erişimi SSL ile şifrelediğinizde veri paketlerindeki URL bilgisini de >> şifrelemiş oluyorsunuz. Veri paketindeki şifreli içerik çözümlenmeden >> erişilmek istenen URL tespit edilemez ve buna bağlı bir şifreleme >> gerçekleştirilemez. >> >> İyi Çalışmalar >> Samed YILDIRIM >> >> On 02/26/2014 01:21 AM, guvenatbakan . wrote: >> >> URL bazlı engellemenin https ile aşılmasındaki teknik durum nedir? >> >> >> 26 Şubat 2014 01:18 tarihinde Samed YILDIRIM <yildiri...@itu.edu.tr>yazdı: >> >> Merhabalar, >> >> URL bazlı engelleme https ile aşılabilir, IP bazlı bir engelleme >> yapıldığında maalesef bu da pek mümkün değil. >> >> İyi Çalışmalar >> Samed YILDIRIM >> >> On 02/25/2014 10:46 PM, Mustafa Aldemir wrote: >> >> teşekkürler. >> >> aslında benim tartışmak istediğim, kullanıcının sansürü aşma >> yöntemlerinden daha çok sunucu tarafında yapılabilecek bir şey olup >> olmadığı. >> >> *sevgiler...* >> *Mustafa* >> >> ------------------------------ >> *From:* guvenatbakan . <guvenatba...@gmail.com> <guvenatba...@gmail.com> >> *To:* Linux'la ilgili sınırsız tartışma ve haberleşme listesidir >> <linux-sohbet@liste.linux.org.tr> <linux-sohbet@liste.linux.org.tr> >> *Sent:* Tuesday, February 25, 2014 8:12 PM >> *Subject:* [Linux-sohbet] Re: Sansüre karşı önlemler >> >> Gozetimin nasil yapilabilecegi uzerine bir ongoru: >> https://network23.org/kame/2014/02/22/suriyeden-turkiyeye-internet-sansuru/ >> Gozetime karsi teknik onlemler: http://kemgozleresis.org.tr >> Bu linkler yardimci olabilir. >> On Feb 25, 2014 5:58 PM, "Mustafa Aldemir" <m_alde...@yahoo.com> wrote: >> >> Merhaba, >> >> sanırım herkes yeni çıkan yasayla internette uygulanmak istenen sansürün >> farkındadır. Yeni yasa mahkeme kararı olmadan engellemeler >> yapılabilmesine (ki zaten yapılıyordu) ek olarak servis sağlayıcılara >> trafiğin de kaydedilmesi zorunluluğu getiriyor. >> >> En son dün gece ortaya çıkan kasetlerle bu yasanın gerekçesini daha da >> net görmüş olduk. Elbette bilinçli bir kullanıcı olarak VPN, tünel, proxy >> vs. yöntemlerle engellemeleri aşmak mümkün ama bunları uygulayabilecek >> teknik bilgisi olan insanların sayısı sınırlıdır diye tahmin ediyorum. >> >> Peki, sunucu tarafında bu engellemelere karşı ne gibi bir önlem >> alınabilir? >> >> URL ve IP bazlı engellemeden bahsediliyor. Bu engellemeler teknik olarak >> nasıl uygulanacak, bilgisi olan var mı? >> >> *sevgiler...* >> *Mustafa* >> >> _______________________________________________ >> Linux-sohbet mailing list >> Linux-sohbet@liste.linux.org.tr >> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet >> Liste kurallari: http://liste.linux.org.tr/kurallar.php >> >> >> _______________________________________________ >> Linux-sohbet mailing list >> Linux-sohbet@liste.linux.org.tr >> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet >> Liste kurallari: http://liste.linux.org.tr/kurallar.php >> >> >
_______________________________________________ Linux-sohbet mailing list Linux-sohbet@liste.linux.org.tr https://liste.linux.org.tr/mailman/listinfo/linux-sohbet Liste kurallari: http://liste.linux.org.tr/kurallar.php