Durante el incidente, cuyas causas aún no están claras, el gran firewall de China, GFW bloqueó todo el tráfico a través de uno de los puertos clave para la conexión encriptada. Una falla en la operación del sistema de avistamiento de Internet condujo a una ruptura masiva de la conexión HTTPS con los sitios.
Fuente de la imagen: Scott Rodgerson/Unsplash
El 20 de agosto, el sistema de certificado de Internet de la PRC demostró un comportamiento anormal. Cómo informes Hardware de Tom con referencia a un recurso de monitoreo especializado Informe GFWen aproximadamente 74 minutos, el sistema introdujo paquetes falsos TCP RST+ACK, violando todas las conexiones en el puerto 443 TCP, después de lo cual volvió al modo de filtración habitual
El puerto TCP 443 se usa tradicionalmente para HTTPS: la versión segura del protocolo HTTP, que cifra la conexión entre los dispositivos. Es importante tener en cuenta que, según el informe de GFW, las cerraduras estaban limitadas por el puerto 443 y no afectaron otros puertos comunes como 22 (SSH), 80 (HTTP) u 8443 (alternativa para HTTPS). Esto distingue el incidente de los métodos de filtración utilizados anteriormente, que tenían como objetivo bloquear los protocolos de cifrado, como TLS 1.3, en todos los puertos sin excepción.
Según el informe de GFW, el “gran firewall chino” no es un solo sistema monolítico, sino que es un complejo de dispositivos de red que censuró y utilizan varios métodos de falla del tráfico. Por el momento, no se sabe si el evento fue planeado el 20 de agosto o fue el resultado de una falla técnica.
Si nota un error, seleccione con un mouse y haga clic en Ctrl+Enter.
2025-08-22 03:28:00
#firewall #chino #durante #una #hora #derribó #HTTPS #Millones #residentes #China #quedaron #sin #una #conexión #segura,

Leave a Reply