Connectez-vous à Gmail sans SSL


8

Comment puis-je me connecter ou utiliser Gmail sans avoir à passer par la version HTTPS ou SSL?

Étant donné que les 443 ports HTTPS sont filtrés en Iran, existe-t-il une autre méthode de connexion à Gmail qui ne nécessite pas l'utilisation de ce port?

Réponses:


9

Tout d'abord:

  • Si le filtrage est vraiment uniquement basé sur les numéros de port, alors les choses sont assez facilement et résolues en utilisant l'URL HTTPS officielle via Tor, ou via un serveur proxy (dans un autre pays) qui prend en charge " CONNECT" les requêtes SSL. Pour de tels mandataires, les données SSL sont transférées sur le port sur lequel le proxy fonctionne (comme souvent 81, 3128, 8080, 8181, 9090), et non sur le port HTTPS par défaut 443.

    (Pour ceux qui veulent mettre en place un proxy pour aider à lutter contre la censure: voir par exemple Créer un proxy Squid anonyme pour les manifestants électoraux iraniens . La bonne chose à propos de cet article est que, apparemment, en juin, les communications par proxy n'ont en effet pas été bloquées? Ou est-ce que personne utiliser HTTPS via ces proxys?)

  • Malheureusement, le filtrage est probablement basé sur le protocole , pas sur les numéros de port . Des outils tels que Wireshark montrent à quel point le trafic SSL est facilement détecté, même lorsqu'il passe par des ports autres que ceux par défaut. (Utilisez le filtre d' affichage " ssl" et voyez quel port est utilisé dans les données TCP. Ou, lorsque vous utilisez un proxy, utilisez le filtre d'affichage " tcp.port eq 443" et rien ne se trouve.)

  • Certains proxys anonymisés basés sur le Web prennent en charge HTTPS sur HTTP. Par exemple: Hide My Ass Le proxy Gmail utilise uniquement HTTP. Bien sûr, à la fois un censeur et les personnes utilisant le proxy peuvent jeter un œil dans les communications.

  • Un projet appelé Haystack a été introduit (et retiré) en 2010:

    Haystack est un nouveau programme destiné à fournir un accès Internet non filtré au peuple iranien. Un progiciel pour les systèmes Windows, Mac et Unix, appelé Haystack, cible spécifiquement les mécanismes de filtrage Web du gouvernement iranien.

    Semblable à Freegate, le programme dirigé contre le «grand pare-feu chinois», une fois installé, Haystack fournira un accès totalement non censuré à Internet en Iran tout en protégeant simultanément l'identité de l'utilisateur. Plus de blocs Facebook, plus de pages d'avertissement du gouvernement lorsque vous essayez de charger Twitter, juste un Internet non filtré.

    Qui se comparait à Tor:

    Tor se concentre sur l'utilisation du routage de l'oignon pour garantir que les communications d'un utilisateur ne peuvent pas être retracées jusqu'à lui, et se concentre uniquement sur l'évitement des filtres comme objectif secondaire. Étant donné que Tor utilise des protocoles SSL standard, il est relativement facile à détecter et à bloquer, en particulier pendant les périodes où les autorités sont disposées à intercepter tout le trafic crypté.

    D'un autre côté, Haystack se concentre sur l'imblocabilité et l'innocuité tout en protégeant simultanément la confidentialité de nos utilisateurs. Nous n'utilisons pas le routage des oignons, bien que notre système de proxy n'offre qu'une forme limitée du même avantage.

    Mauvais trous de sécurité cependant :

    Puis, en septembre 2010, des experts en sécurité ont découvert un problème: les autorités iraniennes, celles que Haystack était censé contourner et protéger, exploitaient d'énormes trous dans le système de cryptage pour espionner les dissidents.

Lorsque tout est filtré ou indisponible, votre seul espoir est peut-être que quelqu'un en dehors du pays puisse exécuter une passerelle HTTP vers HTTPS, en utilisant par exemple DeleGate . Encore une fois, le gouvernement de censure (et celui qui exécute ce serveur DeleGate) peut alors surveiller tout votre trafic. (Google peut être assez intelligent pour hacher votre mot de passe, même lorsque Google pense que vous utilisez HTTPS. Pourtant, même si le mot de passe est sécurisé, tous les autres textes peuvent toujours être lus et les cookies peuvent probablement être volés.)


REMARQUE : ce qui suit ne fonctionne pas (encore?). Je peux afficher la page de connexion Gmail, mais après la connexion, les nombreuses redirections (de gmail.com vers www.google.com/accounts, vers mail.google.com) confondent DeleGate. Peut-être que certaines MOUNTentrées intelligentes ou certaines entrées hostssont nécessaires après tout. Peut-être que cela peut mettre quelqu'un sur la bonne voie (si aucune solution plus simple n'est trouvée, comme: assurez-vous que cela ne fonctionne pas!).


Voir Forcer l'adresse Web à passer par https pour une explication complète sur le mappage http://twitter.comvers https://twitter.com. Pour une passerelle HTTP vers HTTPS générique, la commande n'inclurait pas le paramètre MOUNT spécifique à Twitter, donc:

sudo ./macosxi-dg -v -P80,443 SERVER = http RESOLV = cache, dns \
  STLS = -fcl, fsv: https ADMIN = a @ bc

Pas besoin d'ajustements hostsnon plus; à la place, vous pouvez ensuite utiliser des URL comme:

http://127.0.0.1/-_-https://www.google.com

(Où 127.0.0.1 doit être remplacé par l'adresse IP du serveur DeleGate.)

(Hmmm, si aucune solution plus simple n'est publiée, je pourrais voir si je peux configurer quelque chose comme ci-dessus.)


Hmmm, ce travail en cours est accepté comme la meilleure réponse ...? N'hésitez pas à réagir aux questions dans les commentaires, afin que nous puissions trouver la solution PARFAITE ... (Et surtout: n'hésitez pas à marquer une autre réponse comme acceptée si une vraie solution arrive ...!)
Arjan

3

Tor est fait exactement pour cette situation. Il peut absolument prendre en charge les connexions SSL (vous ne devez pas vous connecter à quoi que ce soit sur Tor sans SSL - sinon vous donnez vos détails d'authentification à des personnes complètement inconnues, par exemple .. )

Vous pouvez utiliser Privoxy pour envoyer des connexions SSL via Tor, http://www.privoxy.org/user-manual/startup.html explique ceci:

Avant de lancer Privoxy pour la première fois, vous souhaiterez configurer votre ou vos navigateurs pour utiliser Privoxy en tant que proxy HTTP et HTTPS (SSL). La valeur par défaut est 127.0.0.1 (ou localhost) pour l'adresse proxy et le port 8118 (les versions antérieures utilisaient le port 8000). C'est la seule étape de configuration qui doit être effectuée!

Configuration du proxy affichant les paramètres HTTP et HTTPS (SSL) de Mozilla / Netscape

Une alternative possible, pouvez-vous utiliser IMAP sur SSL (port 995)?

http://mail.google.com/support/bin/answer.py?hl=en&answer=13287

  • Serveur de courrier entrant (POP3) - nécessite SSL: pop.gmail.com
  • Utiliser SSL: Oui
  • Port: 995
  • Serveur de courrier sortant (SMTP) - nécessite TLS: smtp.gmail.com (utilisez l'authentification)
  • Utiliser l'authentification: oui
  • Utiliser STARTTLS: Oui (certains clients appellent ce SSL)
  • Port: 465 ou 587
  • Nom du compte: votre adresse e-mail complète (y compris @ gmail.com ou @ your_domain.com)
  • Adresse e-mail: votre adresse e-mail (nomutilisateur@gmail.com ou nomutilisateur@votre_domaine.com)
  • Mot de passe: votre mot de passe Gmail

Excellent lien vers cet article dans The Register! Apparemment, même l'ambassade d'Iran utilisait (ou utilise) Tor ...? theregister.co.uk/2007/09/10/…
Arjan

1

Avez-vous pensé à un proxy anonyme comme Tor ? De cette façon, le filtre ne fonctionnerait pas. Sauf, bien sûr, Tor est également bloqué. Mais veuillez utiliser uniquement des protocoles chiffrés (par exemple, comme le HTTPS mentionné) sur Tor.


Lorsque j'utilise un proxy anonyme comme Tor, je ne peux pas non plus utiliser https
Sajad Bahmani

SjB: Tor lui-même ne bloque pas HTTPS, et avec lui, les FAI de votre pays ne peuvent pas voir que vous utilisez HTTPS non plus. Je ne vois donc pas pourquoi cela ne fonctionnerait pas (en supposant que Tor lui-même n'est pas bloqué).
user1686

@SjB, avez-vous donc essayé Tor et réussi à l'utiliser pour des URL non Gmail? Si c'est le cas, votre problème devrait en effet être résolu et Gmail sur HTTPS via Tor devrait également fonctionner. (À moins que le nœud de sortie ne se trouve également en Iran, vous devrez peut-être ignorer les nœuds iraniens. Ou à moins que votre gouvernement achemine en quelque sorte toute la liste des nœuds Tor vers leurs propres serveurs, mais cela briserait alors la "clé de l'oignon", pour que votre client ne se connecte pas à un tel nœud?)
Arjan

1

Utilisez Opera Mini, en supposant qu'il n'a pas été bloqué à nouveau. Si vous êtes sur PC, vous pouvez essayer MicroEmulator pour exécuter Mini.


Je pense que cela pourrait fonctionner, car l'opéra mini utilise le port 8080, qui ne devrait pas être bloqué. la connexion entre l'opéra mini et le serveur d'opéra est cryptée

Oui, et Mini est très satisfait des sites sécurisés. Vous risquez bien sûr de perdre un peu de fonctionnalités.

1

Avez-vous essayé d'utiliser tor ? S'il n'est pas encore bloqué, vous pouvez vous connecter à Gmail à l'aide de tor et modifier les paramètres de gmail. Dans ce cas, vous devez utiliser GPG pour crypter vos e-mails.

Alternativement, vous pouvez obtenir un compte shell (en supposant que le port22 n'est pas bloqué) et tunneler dessus le port 443, afin que vous puissiez vous connecter à Gmail.


Vous ne devez pas désactiver le SSL de GMail si vous utilisez Tor. Cela revient essentiellement à donner vos détails d'authentification à des personnes aléatoires (celles qui exécutent les nœuds de sortie Tor)

Et, si Tor est autorisé, il ne serait pas nécessaire de désactiver le SSL de Gmail pour commencer. (De plus, comme indiqué entre-temps dans d'autres commentaires: indépendamment de ce paramètre SSL, Gmail nécessite toujours HTTPS lors de la connexion. Donc, ce paramètre Gmail spécifique n'est pas utile dans ce cas.)
Arjan

0

Si les gouvernements iraniens bloquent SSL, leur connexion sans SSL entraîne probablement un serveur gouvernemental enregistrant votre mot de passe. Si vous vous connectez sans SSL, vous devez savoir qu'ils lisent probablement votre courrier.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.