TL; DR: TLS sécurise uniquement le contenu d'un message. Pas les métadonnées.
Lorsque vous communiquez sur le net net, il est important de se rappeler que certaines parties d'une communication donnée ne peuvent pas être sécurisées à l'aide de technologies standard. À moins que vous n'utilisiez quelque chose comme TOR, votre FAI pourra déterminer à qui vous parlez même si vous utilisez TLS.
Pour utiliser une analogie, imaginez l'envoi d'une enveloppe via le service postal. Le contenu de l'enveloppe est totalement inaccessible à quiconque autre que le destinataire. Même si un facteur visionnait d'une manière ou d'une autre le contenu, il ne serait pas en mesure de le comprendre (peut-être l'avez-vous d'abord fait passer par un chiffre César? Hehe).
Cependant, pour que le service postal l'envoie à la bonne adresse, l'extérieur de l'enveloppe doit être marqué d'une représentation clairement lisible de l'adresse de destination. Si le service postal ne voulait pas que quiconque puisse envoyer des lettres à "Joe Schmoe, 123 Fake street", alors il ne pouvait tout simplement pas livrer de lettres avec cette adresse.
Puisque le service postal peut ' t lire le contenu du message, ils n'ont aucun moyen d'identifier l'intention de la lettre. La seule information dont ils disposent est le fait que le destinataire prévu est Joe Schmoe. Ils ne peuvent pas filtrer uniquement les lettres qu'ils jugent malveillantes; c'est tout ou rien.
De même, le protocole IP (le protocole de routage sur lequel TCP s'exécute) a clairement marqué les champs «expéditeur» et «récepteur». TLS ne peut pas chiffrer cela pour deux raisons:
- TLS s'exécute au-dessus de TCP / IP, et ne peut donc pas modifier des parties des paquets qui appartiennent à ces protocoles.
- Si le La section IP a été chiffrée, le service opérateur (routeurs FAI) ne serait pas en mesure d'identifier où les paquets doivent aller.
Le pare-feu par lequel votre FAI ou votre pays force tout votre trafic ne peut pas inspecter le trafic TLS. Ils ne connaissent que les métadonnées fournies par le protocole TCP / IP. Ils ont également estimé que le site auquel vous souhaitez accéder est plus mauvais que bon, ils abandonnent donc tout le trafic vers et depuis le site, quel que soit le contenu.
Il existe une méthode pour sécuriser même les métadonnées des communications en ligne, mais il est lent et peu évolutif. Les services cachés TOR sont une tentative d'implémentation de cela. Bien sûr, les services cachés ne fonctionnent que dans le réseau TOR, qui ne peut être accédé qu'en se connectant d'abord à une machine sur le net net. Cela signifie que le FAI ou le pare-feu sait toujours que vous transmettez vos données par proxy via l'oignon. Quelle que soit la manière dont vous essayez, vous perdrez toujours certaines métadonnées. S'ils le voulaient, ils pourraient réinitialiser toutes les connexions aux nœuds TOR en plus du site qu'ils bloquent actuellement.
Si vous essayez d'établir une connexion directe à une adresse IP spécifique via un pare-feu, et le le pare-feu a des règles explicites pour tuer tout trafic vers ou depuis cette adresse IP donnée, alors la connexion directe à cette IP sera toujours infructueuse. Vous devrez vous y connecter indirectement, soit via TOR, un VPN ou un autre service proxy.