Come posso accedere o utilizzare Gmail senza dover passare attraverso la versione HTTPS o SSL?
Dato che le 443 porte per HTTPS sono filtrate in Iran, esiste un metodo alternativo per accedere a Gmail che non richiede l'uso di questa porta?
Come posso accedere o utilizzare Gmail senza dover passare attraverso la versione HTTPS o SSL?
Dato che le 443 porte per HTTPS sono filtrate in Iran, esiste un metodo alternativo per accedere a Gmail che non richiede l'uso di questa porta?
Risposte:
Prima di tutto:
Se il filtro si basa davvero solo sui numeri di porta, le cose sono abbastanza facili e risolte in modo sicuro utilizzando l'URL HTTPS ufficiale tramite Tor o tramite un server proxy (in un altro paese) che supporta " CONNECT
" per le richieste SSL. Per tali proxy i dati SSL vengono trasferiti sulla porta su cui opera il proxy (come spesso 81, 3128, 8080, 8181, 9090), non sulla porta HTTPS predefinita 443.
(Per chi vuole istituire una delega per aiutare a combattere la censura: vedi ad esempio Creare proxy anonimi del calamaro per i manifestanti elettorali iraniani . La cosa buona di quell'articolo è che apparentemente, a giugno, le comunicazioni attraverso i delegati non sono state effettivamente bloccate? O nessuno è usando HTTPS attraverso quei proxy?)
Sfortunatamente, il filtro si basa probabilmente sul protocollo , non sui numeri di porta . Strumenti come Wireshark mostrano la facilità con cui viene rilevato il traffico SSL, anche quando si eseguono porte non predefinite. (Utilizzare il filtro di visualizzazione " ssl
" e vedere quale porta viene utilizzata nei dati TCP. Oppure, quando si utilizza un proxy, utilizzare il filtro di visualizzazione " tcp.port eq 443
" e vedere che non viene trovato nulla.)
Alcuni proxy di anonimizzazione basati sul Web supportano HTTPS su HTTP. Ad esempio: Nascondi il mio culo Il proxy Gmail utilizza solo HTTP. Naturalmente, sia un censore che le persone che gestiscono il proxy possono dare un'occhiata alle comunicazioni.
Nel 2010 è stato introdotto (e ritirato) un progetto chiamato Haystack :
Haystack è un nuovo programma per fornire accesso non filtrato a Internet al popolo iraniano. Un pacchetto software per sistemi Windows, Mac e Unix, chiamato Haystack, si rivolge specificamente ai meccanismi di filtraggio web del governo iraniano.
Simile a Freegate, il programma diretto contro il "grande firewall cinese", una volta installato Haystack fornirà un accesso senza censura a Internet in Iran, proteggendo contemporaneamente l'identità dell'utente. Niente più blocchi di Facebook, niente più pagine di avviso del governo quando si tenta di caricare Twitter, solo Internet non filtrato.
Che si è paragonato a Tor:
Tor si concentra sull'uso del routing di cipolla per garantire che le comunicazioni di un utente non possano essere ricondotte a lui o lei e si concentra solo sull'eludere i filtri come obiettivo secondario. Poiché Tor utilizza protocolli SSL standard, è relativamente facile da rilevare e bloccare, specialmente durante i periodi in cui le autorità sono disposte a intercettare tutto il traffico crittografato.
D'altra parte, Haystack si concentra sull'essere sbloccabile e innocuo, proteggendo contemporaneamente la privacy dei nostri utenti. Non utilizziamo il routing di cipolla, sebbene il nostro sistema proxy fornisca una forma limitata dello stesso vantaggio.
Falle di sicurezza sbagliate però :
Poi, nel settembre 2010, gli esperti di sicurezza hanno scoperto un problema: le autorità iraniane, proprio quelle che Haystack avrebbe dovuto eludere e proteggere, stavano sfruttando enormi buchi nello schema di crittografia per curiosare sui dissidenti.
Quando tutto viene filtrato o non è altrimenti disponibile, forse le tue uniche speranze sono qualcuno al di fuori del paese che può eseguire un gateway da HTTP a HTTPS, usando ad esempio DeleGate . Ancora una volta, il governo della censura (e chiunque stia eseguendo quel server DeleGate) può quindi monitorare tutto il tuo traffico. (Google potrebbe essere abbastanza intelligente da eseguire l'hashing della password, anche quando Google pensa che tu stia utilizzando HTTPS. Tuttavia, anche se la password è sicura, allora tutto il resto del testo può ancora essere letto e probabilmente i cookie possono essere rubati.)
NOTA : quanto segue non funziona (ancora?). Posso mostrare la pagina di accesso di Gmail, ma dopo aver effettuato l'accesso, i numerosi reindirizzamenti (da gmail.com a www.google.com/accounts, a mail.google.com) confondono DeleGate. Forse sono necessarie MOUNT
alcune voci intelligenti o alcune voci hosts
. Forse può mettere duro qualcuno sulla buona strada (se non si trovano soluzioni più facili, come: assicurarsi che non funzioni!).
Vedi Force web address to through https per una spiegazione completa sul mapping http://twitter.com
a https://twitter.com
. Per un gateway HTTP a HTTPS generico, il comando non includerebbe il parametro MOUNT specifico di Twitter, quindi:
sudo ./macosxi-dg -v -P80.443 SERVER = http RESOLV = cache, dns \ STLS = -fcl, fsv: https ADMIN = a @ bc
Non è necessario alcun aggiustamento in hosts
entrambi; invece puoi usare URL come:
http://127.0.0.1/-_-https://www.google.com
(Dove 127.0.0.1 deve essere sostituito con l'indirizzo IP del server DeleGate.)
(Hmmm, se non vengono pubblicate soluzioni più semplici, potrei vedere se riesco a impostare qualcosa di simile a quanto sopra.)
Tor è fatto proprio per questa situazione. Può assolutamente supportare connessioni SSL (non dovresti accedere a nulla su Tor senza SSL, altrimenti fornirai i tuoi dettagli di autenticazione a persone completamente sconosciute, per esempio .. )
Puoi usare Privoxy per inviare connessioni SSL via Tor, http://www.privoxy.org/user-manual/startup.html spiega questo:
Prima di avviare Privoxy per la prima volta, è necessario configurare i browser in modo che utilizzino Privoxy come proxy HTTP e HTTPS (SSL). L'impostazione predefinita è 127.0.0.1 (o localhost) per l'indirizzo proxy e la porta 8118 (le versioni precedenti utilizzavano la porta 8000). Questo è l'unico passo di configurazione che deve essere fatto!
Una possibile alternativa, puoi usare IMAP su SSL (porta 995)?
http://mail.google.com/support/bin/answer.py?hl=en&answer=13287
- Server posta in arrivo (POP3) - richiede SSL: pop.gmail.com
- Usa SSL: Sì
- Porto: 995
- Server posta in uscita (SMTP) - richiede TLS: smtp.gmail.com (utilizzare l'autenticazione)
- Usa autenticazione: Sì
- Usa STARTTLS: Sì (alcuni client chiamano questo SSL)
- Porta: 465 o 587
- Nome account: il tuo indirizzo email completo (incluso @ gmail.com o @ tuo_dominio.com)
- Indirizzo email: il tuo indirizzo email (nomeutente@gmail.com o nomeutente@tuo_dominio.com)
- Password: la tua password Gmail
Hai pensato a un proxy anonimo come Tor ? In questo modo, il filtro non funzionerebbe. A meno che, ovviamente, anche Tor sia bloccato. Ma si prega di utilizzare solo protocolli crittografati (ad esempio come il citato HTTPS) su Tor.
Usa Opera Mini, supponendo che non sia stato nuovamente bloccato. Se sei su PC, puoi provare MicroEmulator per eseguire Mini.
Hai provato a usare Tor ? Se non è ancora bloccato, puoi accedere a Gmail usando tor e modificando le impostazioni di Gmail. In tal caso, dovresti usare GPG per crittografare i tuoi messaggi.
In alternativa, puoi ottenere un account shell (supponendo che la porta22 non sia bloccata) e scavalcare la porta 443 in modo da poter accedere a Gmail.