Accedi a Gmail senza SSL


8

Come posso accedere o utilizzare Gmail senza dover passare attraverso la versione HTTPS o SSL?

Dato che le 443 porte per HTTPS sono filtrate in Iran, esiste un metodo alternativo per accedere a Gmail che non richiede l'uso di questa porta?

Risposte:


9

Prima di tutto:

  • Se il filtro si basa davvero solo sui numeri di porta, le cose sono abbastanza facili e risolte in modo sicuro utilizzando l'URL HTTPS ufficiale tramite Tor o tramite un server proxy (in un altro paese) che supporta " CONNECT" per le richieste SSL. Per tali proxy i dati SSL vengono trasferiti sulla porta su cui opera il proxy (come spesso 81, 3128, 8080, 8181, 9090), non sulla porta HTTPS predefinita 443.

    (Per chi vuole istituire una delega per aiutare a combattere la censura: vedi ad esempio Creare proxy anonimi del calamaro per i manifestanti elettorali iraniani . La cosa buona di quell'articolo è che apparentemente, a giugno, le comunicazioni attraverso i delegati non sono state effettivamente bloccate? O nessuno è usando HTTPS attraverso quei proxy?)

  • Sfortunatamente, il filtro si basa probabilmente sul protocollo , non sui numeri di porta . Strumenti come Wireshark mostrano la facilità con cui viene rilevato il traffico SSL, anche quando si eseguono porte non predefinite. (Utilizzare il filtro di visualizzazione " ssl" e vedere quale porta viene utilizzata nei dati TCP. Oppure, quando si utilizza un proxy, utilizzare il filtro di visualizzazione " tcp.port eq 443" e vedere che non viene trovato nulla.)

  • Alcuni proxy di anonimizzazione basati sul Web supportano HTTPS su HTTP. Ad esempio: Nascondi il mio culo Il proxy Gmail utilizza solo HTTP. Naturalmente, sia un censore che le persone che gestiscono il proxy possono dare un'occhiata alle comunicazioni.

  • Nel 2010 è stato introdotto (e ritirato) un progetto chiamato Haystack :

    Haystack è un nuovo programma per fornire accesso non filtrato a Internet al popolo iraniano. Un pacchetto software per sistemi Windows, Mac e Unix, chiamato Haystack, si rivolge specificamente ai meccanismi di filtraggio web del governo iraniano.

    Simile a Freegate, il programma diretto contro il "grande firewall cinese", una volta installato Haystack fornirà un accesso senza censura a Internet in Iran, proteggendo contemporaneamente l'identità dell'utente. Niente più blocchi di Facebook, niente più pagine di avviso del governo quando si tenta di caricare Twitter, solo Internet non filtrato.

    Che si è paragonato a Tor:

    Tor si concentra sull'uso del routing di cipolla per garantire che le comunicazioni di un utente non possano essere ricondotte a lui o lei e si concentra solo sull'eludere i filtri come obiettivo secondario. Poiché Tor utilizza protocolli SSL standard, è relativamente facile da rilevare e bloccare, specialmente durante i periodi in cui le autorità sono disposte a intercettare tutto il traffico crittografato.

    D'altra parte, Haystack si concentra sull'essere sbloccabile e innocuo, proteggendo contemporaneamente la privacy dei nostri utenti. Non utilizziamo il routing di cipolla, sebbene il nostro sistema proxy fornisca una forma limitata dello stesso vantaggio.

    Falle di sicurezza sbagliate però :

    Poi, nel settembre 2010, gli esperti di sicurezza hanno scoperto un problema: le autorità iraniane, proprio quelle che Haystack avrebbe dovuto eludere e proteggere, stavano sfruttando enormi buchi nello schema di crittografia per curiosare sui dissidenti.

Quando tutto viene filtrato o non è altrimenti disponibile, forse le tue uniche speranze sono qualcuno al di fuori del paese che può eseguire un gateway da HTTP a HTTPS, usando ad esempio DeleGate . Ancora una volta, il governo della censura (e chiunque stia eseguendo quel server DeleGate) può quindi monitorare tutto il tuo traffico. (Google potrebbe essere abbastanza intelligente da eseguire l'hashing della password, anche quando Google pensa che tu stia utilizzando HTTPS. Tuttavia, anche se la password è sicura, allora tutto il resto del testo può ancora essere letto e probabilmente i cookie possono essere rubati.)


NOTA : quanto segue non funziona (ancora?). Posso mostrare la pagina di accesso di Gmail, ma dopo aver effettuato l'accesso, i numerosi reindirizzamenti (da gmail.com a www.google.com/accounts, a mail.google.com) confondono DeleGate. Forse sono necessarie MOUNTalcune voci intelligenti o alcune voci hosts. Forse può mettere duro qualcuno sulla buona strada (se non si trovano soluzioni più facili, come: assicurarsi che non funzioni!).


Vedi Force web address to through https per una spiegazione completa sul mapping http://twitter.coma https://twitter.com. Per un gateway HTTP a HTTPS generico, il comando non includerebbe il parametro MOUNT specifico di Twitter, quindi:

sudo ./macosxi-dg -v -P80.443 SERVER = http RESOLV = cache, dns \
  STLS = -fcl, fsv: https ADMIN = a @ bc

Non è necessario alcun aggiustamento in hostsentrambi; invece puoi usare URL come:

http://127.0.0.1/-_-https://www.google.com

(Dove 127.0.0.1 deve essere sostituito con l'indirizzo IP del server DeleGate.)

(Hmmm, se non vengono pubblicate soluzioni più semplici, potrei vedere se riesco a impostare qualcosa di simile a quanto sopra.)


Hmmm, questo lavoro in corso accettato come la migliore risposta ...? Sentiti libero di reagire alle domande nei commenti, così possiamo trovare la soluzione PERFETTA ... (E, soprattutto: sentiti libero di contrassegnare un'altra risposta come accettata se arriva una vera soluzione ...!)
Arjan

3

Tor è fatto proprio per questa situazione. Può assolutamente supportare connessioni SSL (non dovresti accedere a nulla su Tor senza SSL, altrimenti fornirai i tuoi dettagli di autenticazione a persone completamente sconosciute, per esempio .. )

Puoi usare Privoxy per inviare connessioni SSL via Tor, http://www.privoxy.org/user-manual/startup.html spiega questo:

Prima di avviare Privoxy per la prima volta, è necessario configurare i browser in modo che utilizzino Privoxy come proxy HTTP e HTTPS (SSL). L'impostazione predefinita è 127.0.0.1 (o localhost) per l'indirizzo proxy e la porta 8118 (le versioni precedenti utilizzavano la porta 8000). Questo è l'unico passo di configurazione che deve essere fatto!

Configurazione proxy che mostra le impostazioni HTTP e HTTPS (SSL) di Mozilla / Netscape

Una possibile alternativa, puoi usare IMAP su SSL (porta 995)?

http://mail.google.com/support/bin/answer.py?hl=en&answer=13287

  • Server posta in arrivo (POP3) - richiede SSL: pop.gmail.com
  • Usa SSL: Sì
  • Porto: 995
  • Server posta in uscita (SMTP) - richiede TLS: smtp.gmail.com (utilizzare l'autenticazione)
  • Usa autenticazione: Sì
  • Usa STARTTLS: Sì (alcuni client chiamano questo SSL)
  • Porta: 465 o 587
  • Nome account: il tuo indirizzo email completo (incluso @ gmail.com o @ tuo_dominio.com)
  • Indirizzo email: il tuo indirizzo email (nomeutente@gmail.com o nomeutente@tuo_dominio.com)
  • Password: la tua password Gmail

Ottimo collegamento a quell'articolo in The Register! Apparentemente anche l'ambasciata iraniana stava (o sta usando) Tor ...? theregister.co.uk/2007/09/10/…
Arjan,

1

Hai pensato a un proxy anonimo come Tor ? In questo modo, il filtro non funzionerebbe. A meno che, ovviamente, anche Tor sia bloccato. Ma si prega di utilizzare solo protocolli crittografati (ad esempio come il citato HTTPS) su Tor.


Quando uso un proxy anonimo come Tor, non posso usare anche https
Sajad Bahmani,

SjB: Tor stesso non blocca HTTPS e con esso gli ISP del tuo paese non riescono a vedere nemmeno che stai usando HTTPS. Quindi non vedo perché non dovrebbe funzionare (supponendo che Tor stesso non sia bloccato).
user1686,

@SjB, quindi hai effettivamente provato Tor e sei riuscito a utilizzarlo per URL non Gmail? Se è così, allora il tuo problema dovrebbe essere risolto e Gmail su HTTPS tramite Tor dovrebbe davvero funzionare. (A meno che il nodo di uscita non si trovi anche in Iran, quindi potrebbe essere necessario ignorare i nodi iraniani. O a meno che il tuo governo in qualche modo instrada l'intero elenco dei nodi Tor sui propri server, ma ciò romperebbe quindi la "chiave di cipolla", quindi il tuo client non si connetterà a tale nodo?)
Arjan,

1

Usa Opera Mini, supponendo che non sia stato nuovamente bloccato. Se sei su PC, puoi provare MicroEmulator per eseguire Mini.


Penso che potrebbe funzionare, perché opera mini utilizza la porta 8080, che non dovrebbe essere bloccata. la connessione tra opera mini e opera server è crittografata

Sì, e Mini è abbastanza soddisfatto dei siti sicuri. Probabilmente perderai un po 'di funzionalità ovviamente.

1

Hai provato a usare Tor ? Se non è ancora bloccato, puoi accedere a Gmail usando tor e modificando le impostazioni di Gmail. In tal caso, dovresti usare GPG per crittografare i tuoi messaggi.

In alternativa, puoi ottenere un account shell (supponendo che la porta22 non sia bloccata) e scavalcare la porta 443 in modo da poter accedere a Gmail.


Non dovresti disabilitare l'SSL di GMail se stai usando Tor .. In pratica, ciò sta dando i tuoi dettagli di autenticazione a persone a caso (quelli che gestiscono i nodi di uscita di Tor)

E, se Tor è consentito, non sarebbe necessario disabilitare l'SSL di Gmail per iniziare. (Inoltre, come nel frattempo menzionato in altri commenti: indipendentemente dall'impostazione SSL, Gmail richiede ancora HTTPS durante l'accesso. Quindi, quell'impostazione Gmail specifica non è utile in questo caso.)
Arjan

0

Se i governi iraniani bloccano SSL, si collegano senza risultati SSL probabilmente in un server governativo che registra la tua password. Se ti connetti senza SSL, dovresti essere consapevole che probabilmente stanno leggendo la tua posta.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.