LINUX.ORG.RU

Имеется ли в ip пакетах что-то, что может идентифицировать девайс?

 ,


0

3

Привет. В контексте блокировок, помню видел, что мол кто-то юзал телефон как модем для ПК, и последнему блочили доступ на условный ютуб, хотя для телефона блоков нет. Следовательно гипотеза - в пакетах что-то укаывает на девайс и можно отличить один от другого, пусть даже грубо.

Столкнулся с ситуацией, когда разные девайсы имели разную скорость доступа к инету, буд-то бы одному из них резали скорость, через некоторое время всё восстановилось. Прикидываю все варианты, есть ли в пакетах что-то вроде session id? И девайс маркирует им весь исходящий от себя трафик. Т.е. id различает не просто телефон от пк, а пк1 от пк2



Последнее исправление: kvpfs_2 (всего исправлений: 1)

Зайди на 2ip.ru и посмотри сведения о браузере.

Там есть строка useragent, в которой указывается версия браузера, дополнительно передается локаль, время, версия операционной системы косвенно, внешний ip адрес.

Сайту, куда ты заходишь этой информации или части достаточно, чтобы идентифицировать тебя, даже если ты сменишь браузер или будешь за ВПН, достаточно совокупности прочих параметров.

kostik87 ★★★★★
()
Последнее исправление: kostik87 (всего исправлений: 1)

в пакетах что-то укаывает на девайс

мак-адрес передается, те провайдер видит айпи и мак-адрес… но там просто пакеты анализируются, их структура, и их отправка блокируется, если распознается протокол wireguard

rtxtxtrx ★★
()
Ответ на: комментарий от kostik87

Там есть строка useragent

И она идет незашифрованной в трафике? Предположително доступ резал не сайт, к которому я коннектился, а посредники со своими dpi

kvpfs_2
() автор топика
Последнее исправление: kvpfs_2 (всего исправлений: 1)

В контексте блокировок, помню видел, что мол кто-то юзал телефон как модем для ПК, и последнему блочили доступ на условный ютуб, хотя для телефона блоков нет.

Если опсос в этом деле замешан, то он может использовать ttl для определения того, что телефон используется как модем.

u5er ★★
()
Ответ на: комментарий от rtxtxtrx

Я тебе не говорю про подмену ssl сертификата, а про то, что оборудование провайдера, конечно не твоего оконечного, а магистрального может дешифровать ssl пакет.

Плюс доменное имя сайта, куда идёт запрос передается в открытом виде.

kostik87 ★★★★★
()
Ответ на: комментарий от kostik87

Иначе бы меня давно расстреляли. Там все работает так: сервер тебе шлет публичный ключ, ты генерируешь сессионный и отправляешь ему, затем сервер расшифровывает его закрытым, а потом клиент и сервер оба используют этот сессионный ключ для кодирования/декодирования сообщений. Отсюда это казахское ноу-хау с подменой сертификатов (предустановленными сертификатами)

rtxtxtrx ★★
()
Ответ на: комментарий от kostik87

Нет. Доменное имя зашифровано. В заголовках айпи-адрес сервера, а по нему и так ясно на какой сайт запрос, так как на одном айпи сидят говно-сайты на шаред хостингах

rtxtxtrx ★★
()
Ответ на: комментарий от rtxtxtrx

И что ))) Верь дальше, что твою переписку никто не читает. Просто ты нафиг никому сейчас не нужен, как неуловимый Джо.

Повторяю ещё раз, ssl шифрование может дешифровываться оборудованием сетей магистральных провайдеров.

Инкапсулируйся глубже.

kostik87 ★★★★★
()
Ответ на: комментарий от ComradeDOS

Как минимум при установке client hello tls 1.2 ты в явном виде передаешь на ip сервера с каким доменом ты хочешь установить ssl соединение и в client hello в открытом виде передается имя домена.

kostik87 ★★★★★
()
Ответ на: комментарий от kostik87

Нет. Не может. Сессионный ключ расшифровать нельзя… ну сбрутить. Но я не исключаю то, что конторы, выпускающие сертификаты типа REG.RU и тп тупо сливают их гебне, те весь трафик такой скорее всего расшифровывается… Если ты про это, то оно очевидно. Если же про случаи, когда сертификат выпустила не шаражкина контора с гебней в руководстве, то там никак не расшифровать… И трафик либо метаданные (данные о сессии) хранят провайдеры, их обязывают это делать в ряде государств: Китай, Индия, США, РФ, Франция, Германия и Великобритания. Остальные 300 стран мира в тч Нидерланды, не парятся по этому поводу

rtxtxtrx ★★
()
Последнее исправление: rtxtxtrx (всего исправлений: 1)
Ответ на: комментарий от kostik87

Это всё передаётся в поле юзерагента браузером а не ip пакета. По теме, в ip пакете можно по полю времени жизни ttl угадать os (оно меняется вовремя прохождения но всёже).

s-warus ★★★
()
Ответ на: комментарий от imul

Очевидно, что интересует незашифрованная часть.

или заголовок, описание структуры которого можно легко загуглить?

А толку? Ну вот гугление даёт инфу, что с 160 по 448 бит заголовка можно напихать любую инфу в ip заголовок, и как это используется (и используется ли вообще) у меня никакой инфы нет. Мож современные браузеры решили пихать туда session id для «better experience for end user». А есть ещё вышестоящие протоколы - tcp, https, и наверняка и туда можно сунуть какой-нибудь шлак

kvpfs_2
() автор топика
Ответ на: комментарий от kostik87

Я тебе не говорю про подмену ssl сертификата, а про то, что оборудование провайдера, конечно не твоего оконечного, а магистрального может дешифровать ssl пакет.

Твоё утверждение ставит под сомнение вообще всю ассиметричную криптографию как явление. Поэтому тебе его надо как-то обосновать получше.

Gary ★★★★★
()
Ответ на: комментарий от ComradeDOS

Скорее всего провайдер различает разные девайсы по ttl.

ЕМНИП ещё есть ряд критериев по TCP заголовкам, под разными ОС иногда по-разному выбирается sequence number и клиентские порты, так можно андройд от винды отличить например.

Gary ★★★★★
()
Ответ на: комментарий от kostik87

да. это специально внедренная в шифроканал дырка называется Server Name Indication дозволяющая на одном ip иметь несколько https со своими доменнными именами и своими сертификатами. в ней имя домена передавалось в открытую.

прикрыта сия дырка раcширением SNI до eSNI (Encrypted SNI) draft-ietf-tls-esni в котором сначала скачивается ключ, потом шифруется имя и в соединении отправляется уже шифрованное имя, сервер расшифровывает имя и выдает соединение с нужным сайтом со всеми своими сертификатами на имя.
кое-где уже пользуется и давно.

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 1)
Ответ на: комментарий от Gary

он просто в это верит :)
математики же покамест не нашли варианта вскрыть tls за удобоваримое время даже на оборудовании размером в страну…

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 1)
Ответ на: комментарий от masa

В теле DNS-запроса, если не используются DoH, DoT, DoQ. При запросе же к сайту, имя хоста передается в заголовках, те оно будет зашифровано при использовании https, но так как айпи сервера все равно виден, то это уже не важно.

rtxtxtrx ★★
()
Ответ на: комментарий от pfg

прикрыта сия дырка раcширением SNI до eSNI (Encrypted SNI)

Это вариант. Нашёл различие между двумя девайсами: первый - винда с хромым, на нём SNI по дефолту; Второй - линукс с лисой, на ней, оказывается, eSNI по дефолту. Как вариант - DPI смотрит и думает: «ах ты, сцука, вздумал шифровать от меня что-то, хрен тебе, а не скорость»

PS: проверить eSNI у себя здесь

kvpfs_2
() автор топика

что мол кто-то юзал телефон как модем для ПК, и последнему блочили доступ на условный ютуб, хотя для телефона блоков нет

C где то 4+ версии андроида операторы попросили гугла навести порядок среди пользователей модемов, и гугл придумал пометить режим модема отдельным интерфейсом и адресом. Т.к. это на этапе андроид-оператор - весьма сложно от этого избавиться. Скорее всего тут нужен или хитрый тунель или кастомная прошивка на эту тему. Но может хватит и файервол покрутить на рутованом андроиде.

kirill_rrr ★★★★★
()
Ответ на: комментарий от ComradeDOS

По исходящему ip. Андроиды поднимают отдельный интерфейс с отдельным адресом для режима модема.

kirill_rrr ★★★★★
()
Последнее исправление: kirill_rrr (всего исправлений: 1)
Ответ на: комментарий от Gary

Там в этой концепции есть понятие доверенного сервера ключей. да не, быть не может что кто то положит туда свои ключи, сервер распостранит их как доверенные, а этот кто то использует их для атаки «человек посередине» зашифровав соединение своим ключом и общаясь с целью от твоего имени.

kirill_rrr ★★★★★
()
Последнее исправление: kirill_rrr (всего исправлений: 1)
Ответ на: комментарий от kostik87

может расшифровывать https / ssl пакеты даже не имея закрытого ключа ssl.

Кхм. Нет. Более того, даже имя закрытый ключ, расшировать TLS не получится. Возможно, ты говоришь про ранние версии SNI

router ★★★★★
()

для телефона блоков нет

Это не так

Следовательно гипотеза - в пакетах что-то укаывает на девайс

Да, но не в этом дело. Возьми tcpdump/wireshark и проверь

router ★★★★★
()
Ответ на: комментарий от kirill_rrr

Доверенные сертификаты определяются поставщиком обновлений на твою ОС, например в виде пакета ca-certificates на линуксах, а также вручную добавленными в хранилище центрами сертификации. Ни твой непосредственный провайдер, ни магистральный провайдер, не имеют туда доступа.

Gary ★★★★★
()
Ответ на: комментарий от pfg

Носители «мифологического сознания» всегда возмещают недостаток знания верой. Причём для них разницы между верой и знанием нет, однажды уверовав во что то они уже не подвергают эти догмы сомнению.

В этом нет ничего плохого кстати, при таком способе мышления жизнь становится простой и удивительной как в сказке.

Jameson ★★★★★
()
Ответ на: комментарий от Gary

Твоё утверждение ставит под сомнение вообще всю ассиметричную криптографию как явление

С появлением квантовых компьютеров ассиметричной криптографии остались считаные годы. При большом желании расшифровать наверное могут уже сейчас. Но уж точно не в потоке всех, как бредит kostik87

З.Ы. загугли постквантовую криптографию. Последние несколько лет идет выбор и стандартизация новых алгоритмов (чсх, пытались с бэкдорами, но их спалили)

router ★★★★★
()
Ответ на: комментарий от MagicMirror

Тот который 192.168.42.129 со стороны ПК. На сторон оператора он выглядит не так же как приложения андроида. Тема немного обсуждалась ~5-7 лет назад, но всем как всегда было пофиг, ведь пострадавших максимум пара процентов.

kirill_rrr ★★★★★
()
Ответ на: комментарий от Gary

Ни твой непосредственный провайдер, ни магистральный провайдер, не имеют туда доступа.

Теоретически. Если туда и туда не внедрено своего человека...

Блин, да у нас в законах чётко прописано: предоставить возможность такой подстановки по запросу органов/спецслужб. А в Казахстане ещё и юзеры обязаны установить правильный сертифиикат в систему - там меньше денег на оборудование выделено, нужно было атаку упростить.

kirill_rrr ★★★★★
()
Последнее исправление: kirill_rrr (всего исправлений: 3)
Ответ на: комментарий от kirill_rrr

Теоретически. Если туда и туда не внедрено своего человека…

Если внедренный агент ФСБ все же попытается добавить свои сертификаты в какую-нибудь убунту, его остановят внедренные туда агенты ЦРУ и Моссада, все логично

С такой паранойей лучше проверять купленное мороженное на наномашины

Gary ★★★★★
()

Если я не ошибаюсь, то на втором уровне модели OSI (если смотреть в wireshark), по маку в source высвечивается производитель девайса

P.S> а вообще глупый конечно вопрос. Большой брат всё видит…=)

Shprot ★★
()
Последнее исправление: Shprot (всего исправлений: 1)
Ответ на: комментарий от Shprot

Мак только в ethernet живёт. Да, по маку можно производителя угадать, но мак устройства дальше роутера не уходит.

Большой Брат, который в оригинале Старший, видит не всё, а только то что технически может.

Демонизировать и мифологизировать контроль не надо, это не Всевидящее Око, которое видит как ты трогаешь себя там...

Jameson ★★★★★
()
Последнее исправление: Jameson (всего исправлений: 1)
Ответ на: комментарий от Jameson

Хм. Вообще интересно. Видимо я нашёл себе занятие в выходной день. Сдую пыль, расчехлю сниффер и поиграюсь с параметрами…
Так сказать освежу базовые компетенции по сетям.

Shprot ★★
()
Ответ на: комментарий от Gary

Если внедренный агент ФСБ все же попытается добавить свои сертификаты в какую-нибудь убунту, его остановят внедренные туда агенты ЦРУ и Моссада, все логично

Ну если СА отечественный, то к ним можно наведаться на огонёк с пустой пол литрой. Зря что ли ЦОДы строили. И ничего никуда внедрять не нужно (кроме пол литры)

kvpfs_2
() автор топика
Ответ на: комментарий от rtxtxtrx

вонь бы на весь инет стояла

Heartbleed так быстро проветрился, что твое поколение даже не в курсах чо там было.

ЗЫ ты в разделе «о нас» хотя бы по ширине текст растяни, или сейчас лесенкой модно?

bomjevik
()