Melden Sie sich ohne SSL bei Google Mail an


8

Wie melde ich mich bei Google Mail an oder verwende es, ohne die HTTPS- oder SSL-Version durchlaufen zu müssen?

Gibt es eine alternative Methode zum Anmelden bei Google Mail, für die die Verwendung dieses Ports nicht erforderlich ist, da die 443 Ports für HTTPS im Iran gefiltert werden?

Antworten:


9

Als erstes:

  • Wenn die Filterung wirklich nur auf Portnummern basiert, können die Dinge ganz einfach und sicher gelöst werden, indem die offizielle HTTPS-URL über Tor oder über einen Proxyserver (in einem anderen Land) verwendet wird, der " CONNECT" für SSL-Anforderungen unterstützt. Bei solchen Proxys werden die SSL-Daten über den Port übertragen, an dem der Proxy arbeitet (wie häufig 81, 3128, 8080, 8181, 9090), nicht über den Standard-HTTPS-Port 443.

    (Für alle, die einen Proxy einrichten möchten, um die Zensur zu bekämpfen: siehe zum Beispiel Anonymen Squid-Proxy für iranische Wahlprotestierende erstellen . Das Gute an diesem Artikel ist, dass anscheinend im Juni die Kommunikation über Proxies tatsächlich nicht blockiert wurde? Oder ist niemand Verwenden von HTTPS über diese Proxies?)

  • Leider basiert die Filterung wahrscheinlich auf dem Protokoll , nicht auf Portnummern . Tools wie Wireshark zeigen, wie leicht SSL-Verkehr erkannt wird, selbst wenn er über nicht standardmäßige Ports ausgeführt wird. (Verwenden Sie den Anzeigefilter " ssl" und sehen Sie, welcher Port in den TCP-Daten verwendet wird. Wenn Sie einen Proxy verwenden, verwenden Sie den Anzeigefilter " tcp.port eq 443" und sehen Sie, dass nichts gefunden wurde.)

  • Einige webbasierte anonymisierende Proxys unterstützen HTTPS über HTTP. Beispiel: Hide My Ass Der Google Mail-Proxy verwendet nur HTTP. Natürlich können sowohl ein Zensor als auch die Leute, die den Proxy bedienen, einen Blick in die Kommunikation werfen.

  • Ein Projekt namens Haystack wurde 2010 eingeführt (und zurückgezogen):

    Haystack ist ein neues Programm, mit dem die iranische Bevölkerung einen ungefilterten Internetzugang erhalten soll. Ein Softwarepaket für Windows-, Mac- und Unix-Systeme namens Haystack zielt speziell auf die Webfiltermechanismen der iranischen Regierung ab.

    Ähnlich wie bei Freegate wird das Programm, das sich gegen Chinas „große Firewall“ richtet, nach der Installation von Haystack einen völlig unzensierten Zugang zum Internet im Iran ermöglichen und gleichzeitig die Identität des Benutzers schützen. Keine Facebook-Blöcke mehr, keine Warnseiten der Regierung mehr, wenn Sie versuchen, Twitter zu laden, nur ungefiltertes Internet.

    Was sich mit Tor verglichen hat :

    Tor konzentriert sich auf die Verwendung von Zwiebel-Routing, um sicherzustellen, dass die Kommunikation eines Benutzers nicht auf ihn zurückgeführt werden kann, und konzentriert sich nur darauf, Filter als sekundäres Ziel zu umgehen. Da Tor Standard-SSL-Protokolle verwendet, ist es relativ einfach zu erkennen und zu blockieren, insbesondere in Zeiten, in denen die Behörden bereit sind, den gesamten verschlüsselten Verkehr abzufangen.

    Auf der anderen Seite konzentriert sich Haystack darauf, nicht blockierbar und harmlos zu sein und gleichzeitig die Privatsphäre unserer Benutzer zu schützen. Wir verwenden kein Zwiebel-Routing, obwohl unser Proxy-System eine begrenzte Form des gleichen Vorteils bietet.

    Bad Sicherheitslücken zwar :

    Dann, im September 2010, entdeckten Sicherheitsexperten ein Problem: Die iranischen Behörden, genau die, die Haystack umgehen und abschirmen sollte, nutzten massive Lücken im Verschlüsselungssystem, um Dissidenten zu beschnüffeln.

Wenn alles gefiltert wird oder auf andere Weise nicht verfügbar ist, sind Ihre einzigen Hoffnungen möglicherweise jemand außerhalb des Landes, der ein HTTP-zu-HTTPS-Gateway ausführen kann, beispielsweise mit DeleGate . Auch hier kann die Zensurregierung (und wer auch immer diesen DeleGate-Server betreibt) Ihren gesamten Datenverkehr überwachen. (Google ist möglicherweise intelligent genug, um Ihr Passwort zu hashen, selbst wenn Google glaubt, dass Sie HTTPS verwenden. Selbst wenn das Passwort sicher ist, kann der gesamte andere Text gelesen und Cookies möglicherweise gestohlen werden.)


HINWEIS : Folgendes funktioniert (noch?) Nicht. Ich kann die Google Mail-Anmeldeseite anzeigen, aber nach dem Anmelden verwirren die vielen Weiterleitungen (von gmail.com zu www.google.com/accounts, zu mail.google.com) DeleGate. Vielleicht sind doch einige kluge MOUNToder ein paar Einträge hostserforderlich. Vielleicht kann es jemanden auf die richtige Spur bringen (wenn keine einfacheren Lösungen gefunden werden, wie: sicherstellen, dass das nicht funktioniert!).


Siehe Kraft Web - Adresse über https gehen für eine ausführliche Erklärung Zuordnung http://twitter.comzu https://twitter.com. Bei einem generischen HTTP-zu-HTTPS-Gateway würde der Befehl den Twitter-spezifischen MOUNT-Parameter nicht enthalten.

sudo ./macosxi-dg -v -P80,443 SERVER = http RESOLV = Cache, DNS \
  STLS = -fcl, fsv: https ADMIN = a @ bc

Auch hier sind keine Anpassungen erforderlich hosts. Stattdessen können Sie dann URLs verwenden wie:

http://127.0.0.1/-_-https://www.google.com

(Wobei 127.0.0.1 durch die IP-Adresse des DeleGate-Servers ersetzt werden muss.)

(Hmmm, wenn keine einfacheren Lösungen veröffentlicht werden, kann ich sehen, ob ich so etwas wie oben einrichten kann.)


Hmmm, diese laufende Arbeit wurde als beste Antwort akzeptiert ...? Fühlen Sie sich frei, auf die Fragen in den Kommentaren zu reagieren, damit wir die PERFEKTE Lösung finden können ... (Und vor allem: Markieren Sie eine andere Antwort als akzeptiert, wenn eine echte Lösung eingeht ...!)
Arjan

3

Tor ist genau für diese Situation gemacht. Es kann absolut SSL-Verbindungen unterstützen (Sie sollten sich ohne SSL bei nichts über Tor anmelden - andernfalls geben Sie Ihre Authentifizierungsdaten beispielsweise an völlig unbekannte Personen weiter . )

Sie können Privoxy verwenden, um SSL-Verbindungen über Tor zu senden. Http://www.privoxy.org/user-manual/startup.html erklärt dies:

Bevor Sie Privoxy zum ersten Mal starten, sollten Sie Ihre Browser so konfigurieren, dass Privoxy als HTTP- und HTTPS-Proxy (SSL) verwendet wird. Der Standardwert ist 127.0.0.1 (oder localhost) für die Proxy-Adresse und Port 8118 (frühere Versionen verwendeten Port 8000). Dies ist der einzige Konfigurationsschritt, der durchgeführt werden muss!

Proxy-Konfiguration Zeigt die Mozilla / Netscape-HTTP- und HTTPS-Einstellungen (SSL) an

Eine mögliche Alternative: Können Sie IMAP über SSL (Port 995) verwenden?

http://mail.google.com/support/bin/answer.py?hl=de&answer=13287

  • POP3-Server (Incoming Mail) - erfordert SSL: pop.gmail.com
  • Verwenden Sie SSL: Ja
  • Port: 995
  • Postausgangsserver (SMTP) - erfordert TLS: smtp.gmail.com (Authentifizierung verwenden)
  • Authentifizierung verwenden: Ja
  • Verwenden Sie STARTTLS: Ja (einige Clients nennen dies SSL)
  • Port: 465 oder 587
  • Kontoname: Ihre vollständige E-Mail-Adresse (einschließlich @ gmail.com oder @ your_domain.com)
  • E-Mail-Adresse: Ihre E-Mail-Adresse (Benutzername@gmail.com oder Benutzername@Ihre_Domäne.com)
  • Passwort: Ihr Google Mail-Passwort

Toller Link zu diesem Artikel in The Register! Anscheinend hat (oder benutzt) sogar die iranische Botschaft Tor ...? theregister.co.uk/2007/09/10/…
Arjan

1

Haben Sie über einen anonymisierenden Proxy wie Tor nachgedacht ? Auf diese Weise würde der Filter nicht funktionieren. Es sei denn natürlich, Tor ist auch blockiert. Aber bitte nur verschlüsselte Protokolle (zB wie das HTTPS genannt) über Tor.


Wenn ich einen anonymisierenden Proxy wie Tor verwende, kann ich auch https
Sajad Bahmani

SjB: Tor selbst blockiert HTTPS nicht und damit können die ISPs Ihres Landes auch nicht sehen, dass Sie HTTPS verwenden. Ich verstehe also nicht, warum es nicht funktionieren würde (vorausgesetzt, Tor selbst ist nicht blockiert).
user1686

@SjB, haben Sie es also tatsächlich mit Tor versucht und es geschafft, es für Nicht-Google Mail-URLs zu verwenden? Wenn ja, dann sollte Ihr Problem tatsächlich gelöst sein, und Google Mail über HTTPS über Tor sollte auch wirklich funktionieren. (Es sei denn, der Ausgangsknoten befindet sich zufällig auch im Iran, sodass Sie möglicherweise iranische Knoten ignorieren müssen. Oder es sei denn, Ihre Regierung leitet die gesamte Liste der Tor-Knoten irgendwie an ihre eigenen Server weiter, aber das würde dann den "Zwiebelschlüssel" brechen. Ihr Client würde also keine Verbindung zu einem solchen Knoten herstellen?)
Arjan

1

Verwenden Sie Opera Mini, vorausgesetzt, es wurde nicht erneut blockiert. Wenn Sie auf einem PC arbeiten, können Sie MicroEmulator ausprobieren, um Mini auszuführen.


Ich denke, es könnte funktionieren, weil Opera Mini Port 8080 verwendet, der nicht blockiert werden sollte. Die Verbindung zwischen Opera Mini und Opera Server ist verschlüsselt

Ja, und Mini ist sehr zufrieden mit sicheren Websites. Natürlich verlieren Sie wahrscheinlich ein wenig an Funktionalität.

1

Haben Sie versucht, tor zu verwenden ? Wenn es noch nicht blockiert ist, können Sie sich mit tor bei Google Mail anmelden und die Google Mail-Einstellungen ändern. In diesem Fall sollten Sie GPG zum Verschlüsseln Ihrer E-Mails verwenden.

Alternativ können Sie ein Shell-Konto einrichten (vorausgesetzt, Port 22 ist nicht blockiert) und über Port 443 tunneln, um sich bei Google Mail anzumelden.


Sie sollten GMails SSL nicht deaktivieren, wenn Sie Tor verwenden. Wenn Sie dies tun, geben Sie Ihre Authentifizierungsdaten im Grunde an zufällige Personen weiter (diejenigen, die die Tor-Exit-Knoten

Und wenn Tor erlaubt ist, muss Google Mail zunächst nicht deaktiviert werden. (Wie in anderen Kommentaren bereits erwähnt: Unabhängig von dieser SSL-Einstellung benötigt Google Mail während der Anmeldung weiterhin HTTPS. Daher ist diese spezielle Google Mail-Einstellung in diesem Fall nicht hilfreich.)
Arjan

0

Wenn die iranischen Regierungen SSL blockieren, führt eine Verbindung ohne SSL wahrscheinlich dazu, dass ein Regierungsserver Ihr Passwort protokolliert. Wenn Sie eine Verbindung ohne SSL herstellen, sollten Sie sich darüber im Klaren sein, dass diese wahrscheinlich Ihre E-Mails lesen.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.