TL; DR: TLS solo protege el contenido de un mensaje. No los metadatos.
Cuando se comunica a través de la red clara, es importante recordar que hay algunas partes de una comunicación dada que no se pueden proteger con tecnologías estándar. A menos que use algo como TOR, su ISP podrá determinar con quién está hablando, incluso si está usando TLS.
Para usar una analogía, imagine enviar un sobre a través del servicio postal. El contenido del sobre es completamente inaccesible para cualquier persona que no sea el destinatario. Incluso si un cartero fuera a ver el contenido de alguna manera, no podrían comprenderlo (¿Tal vez lo hiciste a través de un código César primero? Jeje).
Sin embargo, para que el servicio postal lo envíe a la dirección correcta, el exterior del sobre debe estar marcado con una representación legible de la dirección de destino. Si el servicio postal no quisiera que nadie pudiera enviar cartas a "Joe Schmoe, 123 Fake street", entonces simplemente no podrían entregar ninguna carta con esa dirección.
Como el servicio postal no puede leer el contenido del mensaje, no tienen forma de identificar la intención de la carta. La única información que tienen es el hecho de que el destinatario deseado es Joe Schmoe. No pueden filtrar solo las letras que consideran maliciosas; es todo o nada.
Del mismo modo, el protocolo IP (el protocolo de enrutamiento que TCP ejecuta encima de) ha marcado claramente los campos "remitente" y "receptor". TLS no puede cifrar esto por dos razones:
- TLS se ejecuta sobre TCP / IP y, por lo tanto, no puede modificar partes de los paquetes que pertenecen a esos protocolos.
- Si la sección de IP estaba encriptada, entonces el servicio de portadora (enrutadores ISP) no podría identificar a dónde deben ir los paquetes.
El firewall por el que su ISP o país está forzando todo su tráfico no puede inspeccionar el tráfico TLS. Solo conocen los metadatos suministrados por el protocolo TCP / IP. También han considerado que el sitio al que desea acceder es más malo que bueno, por lo que eliminan todo el tráfico hacia y desde el sitio, independientemente del contenido.
Existe un método para asegurar incluso los metadatos de las comunicaciones en línea, pero es lento y no muy escalable. Los servicios ocultos de TOR son un intento de implementar esto. Por supuesto, los servicios ocultos solo funcionan dentro de la red TOR, a los que solo se puede acceder conectándose primero a una máquina a través de la red transparente. Esto significa que el ISP o el servidor de seguridad aún sabe que está procesando sus datos a través de la cebolla. No importa cómo lo intente, siempre filtrará algunos metadatos. Si quisieran, podrían restablecer todas las conexiones a los nodos TOR además del sitio que están bloqueando actualmente.
Si está intentando establecer una conexión directa a una IP específica a través de un firewall, y el firewall tiene reglas explícitas para eliminar cualquier tráfico hacia o desde esa IP dada, entonces la conexión a esa IP directamente siempre será infructuosa. Tendrá que conectarse a él de manera indirecta, ya sea a través de TOR, una VPN o algún otro servicio de proxy.