domänmaskering

sätt att kringgå blockering av domäner på internet genom vilseledande adressering av meddelanden. Domänmaskering blev omtalat i april 2018 då Amazon och Google stoppade möjligheten att använda metoden. Det har lett till att båda företagen har beskyllts för att böja sig för påtryckningar från Ryssland i samband med att Ryssland ville stoppa den krypterade meddelandetjänsten Telegram, som använder domänmaskering. Länder i Sydvästasien vill av liknande skäl komma åt tjänsten Signal. Amazon invänder att domänmaskering också används för kriminella syften. –Domänmaskering förutsätter att den domän som man vill adressera ett meddelande till ligger under en överordnad tjänsteleverantörs domän, och att den överordnade domänen inte är utsatt för blockering. (De flesta privata webbsidor, liksom många mindre företags, är inhysta hos tjänsteleverantörer som kan hantera tusentals domäner. Akamai, Amazon, Google och Microsoft är några exempel.) Domänmaskering innebär att man adresserar meddelandet till den överordnade domänen, men också instruerar den överordnade domänens webbserver att vidarebefordra meddelandet till den blockerade adressen. Servrar som blockerar trafik läser nämligen anrop till DNS och text i fältet SNI (server name indication) i meddelandets adressinformation, men avsändaren anger den egentliga adressen i fältet för HTTPS, som är krypterad. HTTPS-adressen blir därför oläslig för blockeringen, men den kan läsas av den mottagande webbservern, som vidarebefordrar meddelandet till den rätta mottagaren. –På engelska: domain fronting, domain masking.

[censur] [domäner] [18 maj 2018]