Firefox เพิ่งออกเวอร์ชั่น 118 เมื่อปลายเดือนกันยายนที่ผ่านมา โดยฟีเจอร์สำคัญตัวหนึ่งคือการเข้ารหัสข้อความเริ่มต้นเชื่อมต่อ TLS ตามมาตรฐาน Encrypted Client Hello (ECH) ที่เข้ารหัสข้อมูลแทบทั้งหมด ทำให้การดักฟังการเชื่อมต่อไม่สามารถมองเห็นได้ว่าผู้ใช้กำลังเชื่อมต่อไปยังโดเมนอะไร
การป้องกันการดักฟังมีช่องที่เปิดให้ผู้ดักฟังสามารถสังเกตพฤติกรรมการใช้งานเว็บได้หลายช่อง หลายปีก่อนช่องทางหลักคือการดักฟังการเชื่อมต่อที่ไม่เข้ารหัสโดยตรง แต่หลังจาก HTTPS ได้รับความนิยมสูง ข้อมูลที่ส่งไปมาก็ไม่สามารถดักฟังได้ แต่ยังสามารถสังเกตจากการเรียก DNS ได้อยู่ ภายหลังกระบวนการเข้ารหัส DNS อย่าง DoH ก็ได้รับความนิยมมากขึ้นจนสังเกตได้ยากอีกเช่นกัน ทำให้เหลือช่องทางเดียวคือข้อมูลโดเมนที่ใส่ไว้ระหว่างการเชื่อมต่อ TLS เรียกว่าฟิลด์ SNI เป็นช่องทางสุดท้าย
ก่อนหน้านี้เคยมีความพยายามผลักดันมาตรฐาน ESNI เพื่อเข้ารหัสข้อมูลโดเมนในแพ็กเก็ตเชื่อมต่อมาก่อน แต่ในความเป็นจริงแพ็กเก็ต Client Hello นั้นก็ยังมีฟิลด์อื่นๆ ที่สุ่มเสี่ยงต่อความเป็นส่วนตัวได้เช่นกัน เช่น ALPN แนวทาง ECH จึงเสนอให้เข้ารหัส Client Hello ไปเสียทั้งก้อน ไม่ให้เห็นข้อมูลอะไรอีกเลย อย่างไรก็ดีคนร้ายอาจจะดูข้อมูลรอบข้าง เช่น ขนาดแพ็กเก็ต Client Hello หรือห้วงเวลาที่ตอบกลับกันไปมาเพื่อวิเคราะห์ว่าเข้าเว็บใดอยู่ ซึ่งยังเป็นงานที่ต้องทำเพิ่มเติมต่อไปแบบเดียวกับ OpenSSH ที่พยายามปิดช่องโหว่แบบนี้
ที่มา - Mozilla Blog
Comments
ป้องกันปัญหาแบบนี้สินะ
AIS พลาด เปิดข้อมูลทราฟิกอินเทอร์เน็ตและ DNS Query เป็นสาธารณะ ปิดแล้วหลังได้รับแจ้ง
เขาน่าจะดักเอาไว้ใช้สำหรับโปรเน็ตฟรีสำหรับเล่นแอป facebook tiktok ig อะไรงี้หรือเปล่าครับ
แต่พอมา encrypt ทั้งหัวแบบนี้ ค่ายเน็ตจะนับค่าเน็ตยังไงว่าใช้แอปอะไร
พวกนั้นทำที่ระดับ network ครับ พูดแบบบ้านๆคือดูไอพีปลายทางเอา