Veuillez envisager d'ajouter la prise en charge du SNI crypté dans Adguard Home (le cas échéant).
Je ne suis pas ingénieur réseau, donc je ne sais pas si cela s'applique même, mais ce serait bien si cela pouvait être mis en œuvre.
Référence de CloudFlare : https://blog.cloudflare.com/encrypted-sni/
Page de test de CloudFlare : https://www.cloudflare.com/ssl/encrypted-sni/
Pour vos propres questions, voulez-vous dire ? L'eSNI est sûrement déjà pris en charge. Je reçois des réponses aux requêtes _esni dans mon journal de requêtes tout le temps, et Cloudflare confirme que mes connexions incluent le SNI crypté.
De plus, mon FAI bloque les sites torrent (ordonnance du tribunal, Royaume-Uni) mais avec eSNI activé dans Firefox et AGH configuré pour utiliser un amont capable (c'est-à-dire Cloudflare), je peux charger les sites sans problème même sans VPN (car le FAI je ne peux pas voir à quoi je me connecte, car DNS et SNI sont cryptés). Ajoutez Cloudflare en amont et, dans le about:config
Firefox, définissez network.security.esni.enabled
sur true. Vous devez troisièmement, et enfin, avoir crypté le DNS sur HTTPS dans Firefox (soit via les Préférences, soit via about:config
)
La norme ESNI est loin d'être sortie de l'état de projet. FF et Cloudflare ont implémenté un ancien projet qui est assez éloigné de l'état actuel de la spécification.
Quoi qu'il en soit, nous ne pourrons implémenter cela que lorsque ESNI sera finalisé et pris en charge par Golang, et ce n'est pas encore le cas.
Commentaire le plus utile
La norme ESNI est loin d'être sortie de l'état de projet. FF et Cloudflare ont implémenté un ancien projet qui est assez éloigné de l'état actuel de la spécification.
Quoi qu'il en soit, nous ne pourrons implémenter cela que lorsque ESNI sera finalisé et pris en charge par Golang, et ce n'est pas encore le cas.