home.social

#ech — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ech, aggregated by home.social.

  1. Ah #OpenSSL 4.0.0 est sorti la semaine dernière. Je note :

    - Le support de SSLv3 dégage pour de bon
    - Arrivée des salutations chiffrées (#ECH)
    - Plus de crypto du turfu (post-quantique)

    github.com/openssl/openssl/rel

  2. Ah #OpenSSL 4.0.0 est sorti la semaine dernière. Je note :

    - Le support de SSLv3 dégage pour de bon
    - Arrivée des salutations chiffrées (#ECH)
    - Plus de crypto du turfu (post-quantique)

    github.com/openssl/openssl/rel

  3. Ah #OpenSSL 4.0.0 est sorti la semaine dernière. Je note :

    - Le support de SSLv3 dégage pour de bon
    - Arrivée des salutations chiffrées (#ECH)
    - Plus de crypto du turfu (post-quantique)

    github.com/openssl/openssl/rel

  4. Ah #OpenSSL 4.0.0 est sorti la semaine dernière. Je note :

    - Le support de SSLv3 dégage pour de bon
    - Arrivée des salutations chiffrées (#ECH)
    - Plus de crypto du turfu (post-quantique)

    github.com/openssl/openssl/rel

  5. Ah #OpenSSL 4.0.0 est sorti la semaine dernière. Je note :

    - Le support de SSLv3 dégage pour de bon
    - Arrivée des salutations chiffrées (#ECH)
    - Plus de crypto du turfu (post-quantique)

    github.com/openssl/openssl/rel

  6. OpenSSL 4.0 Strengthens Privacy and Removes Legacy Protocols

    OpenSSL 4.0.0 adds Encrypted Client Hello to protect browsing privacy, removes obsolete protocols, and introduces post-quantum cryptography.

    yoota.it/en/openssl-4-0-streng

  7. OpenSSL 4.0 Strengthens Privacy and Removes Legacy Protocols

    OpenSSL 4.0.0 adds Encrypted Client Hello to protect browsing privacy, removes obsolete protocols, and introduces post-quantum cryptography.

    yoota.it/en/openssl-4-0-streng

  8. OpenSSL 4.0: privacy rafforzata e addio ai protocolli vecchi

    OpenSSL 4.0.0 arriva con il supporto a Encrypted Client Hello per proteggere la privacy nella navigazione, rimuove protocolli obsoleti e introduce crittografia post-quantum.

    yoota.it/openssl-4-0-privacy-r

  9. OpenSSL 4.0: privacy rafforzata e addio ai protocolli vecchi

    OpenSSL 4.0.0 arriva con il supporto a Encrypted Client Hello per proteggere la privacy nella navigazione, rimuove protocolli obsoleti e introduce crittografia post-quantum.

    yoota.it/openssl-4-0-privacy-r

  10. OpenSSL 4.0: privacy rafforzata e addio ai protocolli vecchi

    OpenSSL 4.0.0 arriva con il supporto a Encrypted Client Hello per proteggere la privacy nella navigazione, rimuove protocolli obsoleti e introduce crittografia post-quantum.

    yoota.it/openssl-4-0-privacy-r

  11. OpenSSL 4.0: privacy rafforzata e addio ai protocolli vecchi

    OpenSSL 4.0.0 arriva con il supporto a Encrypted Client Hello per proteggere la privacy nella navigazione, rimuove protocolli obsoleti e introduce crittografia post-quantum.

    yoota.it/openssl-4-0-privacy-r

  12. One Open-source Project Daily

    Multi-platform auto-proxy client, supporting Sing-box, X-ray, TUIC, Hysteria, Reality, Trojan, SSH etc. It’s an open-source, secure and ad-free.

    https://github.com/hiddify/hiddify-app

    #1ospd #opensource #clash #clashmeta #ech #hysteria #hysteria2 #proxy #reality #shadowsocks #shadowtls #singbox #singbox #ssh #tuic #v2ray #vless #vmess #wireguard #xray

  13. RFC 9849: TLS Encrypted Client Hello

    En cryptographie, il y a parfois un problème d'œuf et de poule : quand un client #TLS se connecte, il envoie en clair au serveur le nom utilisé. Cet envoi pose un problème de vie privée, et est utilisé pour la censure. Il faut chiffrer ce nom, ce #SNI. Mais avec quelle clé, puisqu'on a besoin du nom pour avoir une clé ? Ce #RFC fournit un mécanisme, #ECH (Encrypted Client Hello), qu'on pourrait traduire par « salutation chiffrée ».

    bortzmeyer.org/9849.html

  14. Обновил web-сервер Angie до версии 1.11.0.

    Список изменений довольно большой. Больше всего меня заинтересовало внедрение поддержки ECH (Encrypted Client Hello). Осталось дождаться официальной поддержки шифрования заголовка со стороны OpenSSL.

    #linux #nixos #angie #ech

  15. Эпоха «белых списков»: почему ваши конфиги в декабре 2025 года начали превращаться в тыкву, и что нас ждет…

    Всем привет, декабрь 2025-го принес нам не только предновогоднюю суету, но и явное ощущение того, что гайки закручиваются на новый уровень. Если раньше блокировки напоминали стрельбу по площадям, то сейчас мы видим признаки внедрения концепции Default Deny (запрещено всё, что не разрешено). Пока это не тотальный «белый список» на всю страну, но в отдельных регионах и на мобильных сетях тенденция налицо: если твой трафик не похож на типичный поход за хлебом в Яндекс или ВК, то с большой вероятностью он будет придушен Сразу скажи, это статья по факту является выжимкой всей инфы, которую мне удалось раскопать, общаясь в чатах с ребятами и админами из разных регионов, и тестом разных конфигов, на разных провайдерах, и естественно где то я могу ошибаться Картина вырисовывается интересная и местами печальная:

    habr.com/ru/articles/979128/

    #VLESS #Reality #xHTTP #Xraycore #gRPC #XTLSvision #Shadowsocks #TLS_13 #ECH

  16. Как отключить ECH для вашего домена на Cloudflare

    Как вы знаете, Роскомнадзор (РКН) заблокировал технологию Encrypted Client Hello (ECH), а Cloudflare неожиданно принудительно включил её для всех пользователей. Это вызвало серьезные проблемы для тех, кто использует Cloudflare, особенно для пользователей из России. Решим эту проблему! Если вам нужно отключить Encrypted Client Hello (ECH) для вашего домена на Cloudflare, выполните следующие шаги. Этот процесс включает проверку текущего статуса ECH, а затем его отключение через API Cloudflare.

    habr.com/ru/articles/856602/

    #TLS #SNI #ECH #РКН #роскомнадзор #cdn #cloudflare #блокировка_сайтов

  17. You've got to be kidding me #Mozilla

    Why does
    #Firefox need #HTTP2 for #EncryptedClientHello? Where in the goddamn spec does it say that #ECH needs HTTP/2?! First #DNSoverHTTPS or #DoH is required, and now HTTP/2? Really?

    Why can't you just let me disable HTTP/2 in peace and use HTTP/1.1 as all web servers should be using. Why does it have to be a choice on whether I can get additional
    #privacy based on whether I'm using an arbitrary and useless update to the #HTTP protocol. It's just fucking full of politics. First you require TLS if one wants to use HTTP/2, and now HTTP/2 is required if one wants to encrypt their #SNI and the whole #ClientHello. No technical fucking reason at all other than to force people in their crusade against plain text and their obsession with chopping down latency (which didn't work btw which is why they're now pushing #HTTP3 which is just not HTTP anymore with its #UDP bullshit)

    This is what happens when you let politician-wannabes dictate your development

  18. 💬 "Encrypted Client Hello, a new proposed standard that prevents networks from snooping on which websites a user is visiting, is now available on all Cloudflare plans."

    ❓ How does the internet like this?

    Links for further reading:

    The CloudFlare blog: Encrypted Client Hello - the last puzzle piece to privacy
    blog.cloudflare.com/announcing

    gHacks: The End of DNS-based Site Blocking is near
    ghacks.net/2023/10/07/the-end-