Can't open https://github.com
https://github.com Secure Connection Failed An error occurred during a connection to github.com. PR_CONNECT_RESET_ERROR The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
Внизу слева пишет -Performing a TLS handshake to github.com...
Потом закрывал-открывал браузер, перезагружал страницу - https://github.com открылся.
открываетсо норм можот утя время на компе ушло а потом синхронизировалось? на ХРю как раз времена уходят :rofl:
юзай впн или тормоши своего провайдера
Я тестил на Win7. Github Яндекс браузер открывает без проблем, Edge тоже. Висит на этом - Performing a TLS handshake to github.com... Потом открывается... или не открывается.
Вообще хотел этот браузер использовать в ReactOS. Так-то в Win7 все прекрасно работает, современные сайты открывает. Банковские тоже.
Проблема не в браузере, см в конце поста
Понижайте уровень TLS через about:config security.tls.version.max 1 = TLS 1.0 2 = TLS 1.1 3 = TLS 1.2 4 = TLS 1.3
Переключил на 1.2 - все работает. А во что это выливается с точки зрения безопасности? Я так понимаю, что ничего страшного? В 1.3 запрещены старые протоколы. Или лучше оставить 1.3, а гитхаб как-нибудь через antizapret?
TLS 1.3, емнип, работает быстрее за счёт того, что там рукопожатие более короткое. Конечно, речь идёт про считанные миллисекунды. В общем, там много отличий. Я бы из-за одного сайта не стал все даунгрейдить, это оверкилл.
вангую что сразу сбеситсо клоунфларе и перестанет пускать на все сайты
Не получилось установить расширение антизапрет. [runet-censorship-bypass-0.0.1.56-full-rc0.zip] пишет, что несовместима 0.0.1.49 - устанавливается, но пишет Ошибка расширения - chrome.proxy.settings.onChange is undefined.
Ребят, погодите, рано ссылаемся на РКН. Берём хромообразный браузер 100+, в тесте он показывает поддержку TLS 1.3, как и Pale Moon 32. как и MyPal 68, Из них только последний не открывает Github. Прокси и прочие трюки выключены.
У хромиума может быть некий механизм определения проблем и отката на более раннюю версию TLS
Да и кого ещё винить в том, что у части россиян в Gecko-based браузерах проблемы с соединением? Общий знаменатель тут только РКН.
ср, 10 янв. 2024 г., 04:30 Aleksandr Sergeev @.***>:
Ребят, погодите, рано ссылаемся на РКН. Берём хромообразный браузер 100+, в тесте https://clienttest.ssllabs.com:8443/ssltest/viewMyClient.html он показывает поддержку TLS 1.3, как и Pale Moon 32. как и MyPal 68, Из них только последний не открывает Github. Никаких прокси и изменений трафика не используется.
— Reply to this email directly, view it on GitHub https://github.com/Feodor2/Mypal68/issues/348#issuecomment-1884049615, or unsubscribe https://github.com/notifications/unsubscribe-auth/ABGQER7AWKFQTIRPCL5BRQTYNXVKZAVCNFSM6AAAAABBJJ7XVOVHI2DSMVQWIX3LMV43OSLTON2WKQ3PNVWWK3TUHMYTQOBUGA2DSNRRGU . You are receiving this because you commented.Message ID: @.***>
Анализ уровня «нюхом чую» принять не могу.
- Беру несколько портативных версий Firefox ESR: 78, 91, 102
- Github.com не открывается в 78 и 91
- Github.com открывается в 102:
- Соединение установлено по TLS 1.3
- Шифр AES 128 GCM SHA256
- Сертификат DigiCert
- Иду в консоль разработчика MyPal и копирую параметры запроса к Github.com, после чего скармливаю их в Curl 8.5
Лог успешного соединения по TLS 1.3
$ curl.exe -vI "https://github.com/" -H "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:78.0) Gecko/20100101 Firefox/78.0 Mypal/68.13.7" -H "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8" -H "Accept-Language: en-US,en;q=0.5" --compressed -H "Connection: keep-alive" -H "Upgrade-Insecure-Requests: 1" -H "Pragma: no-cache" -H "Cache-Control: no-cache"
* Host github.com:443 was resolved.
* IPv6: (none)
* IPv4: 140.82.121.3
* Trying 140.82.121.3:443...
* Connected to github.com (140.82.121.3) port 443
* ALPN: curl offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* CAfile: C:\Test\curl\curl-ca-bundle.crt
* CApath: none
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* TLSv1.3 (IN), TLS handshake, Unknown (8):
* TLSv1.3 (IN), TLS handshake, Certificate (11):
* TLSv1.3 (IN), TLS handshake, CERT verify (15):
* TLSv1.3 (IN), TLS handshake, Finished (20):
* TLSv1.3 (OUT), TLS handshake, Finished (20):
* SSL connection using TLSv1.3 / TLS_CHACHA20_POLY1305_SHA256 / [blank] / UNDEF
* ALPN: server accepted h2
* Server certificate:
* subject: C=US; ST=California; L=San Francisco; O=GitHub, Inc.; CN=github.com
* start date: Feb 14 00:00:00 2023 GMT
* expire date: Mar 14 23:59:59 2024 GMT
* subjectAltName: host "github.com" matched cert's "github.com"
* issuer: C=US; O=DigiCert Inc; CN=DigiCert TLS Hybrid ECC SHA384 2020 CA1
* SSL certificate verify ok.
* Certificate level 0: Public key type ? (256/128 Bits/secBits), signed using ecdsa-with-SHA384
* Certificate level 1: Public key type ? (384/192 Bits/secBits), signed using sha384WithRSAEncryption
* Certificate level 2: Public key type ? (2048/112 Bits/secBits), signed using sha1WithRSAEncryption
* old SSL session ID is stale, removing
* using HTTP/2
* [HTTP/2] [1] OPENED stream for https://github.com/
* [HTTP/2] [1] [:method: HEAD]
* [HTTP/2] [1] [:scheme: https]
* [HTTP/2] [1] [:authority: github.com]
* [HTTP/2] [1] [:path: /]
* [HTTP/2] [1] [accept-encoding: deflate, gzip, br, zstd]
* [HTTP/2] [1] [user-agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:78.0) Gecko/20100101 Firefox/78.0 Mypal/68.13.7]
* [HTTP/2] [1] [accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8]
* [HTTP/2] [1] [accept-language: en-US,en;q=0.5]
* [HTTP/2] [1] [upgrade-insecure-requests: 1]
* [HTTP/2] [1] [pragma: no-cache]
* [HTTP/2] [1] [cache-control: no-cache]
> HEAD / HTTP/2
> Host: github.com
> Accept-Encoding: deflate, gzip, br, zstd
> User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:78.0) Gecko/20100101 Firefox/78.0 Mypal/68.13.7
> Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
> Accept-Language: en-US,en;q=0.5
> Connection: keep-alive
> Upgrade-Insecure-Requests: 1
> Pragma: no-cache
> Cache-Control: no-cache
>
< HTTP/2 200
...
- Возвращаюсь в MyPal и убеждаюсь, что TLS 1.3 вообще работает,
для чего открываю, например, Github.ink:
- Соединение установлено по TLS 1.3
- Шифр AES 256 GCM SHA384
- Сертификат ZeroSSL
Из этого не видно блокировки РКН. Видно, что проблема касается старых версий Firefox. Что-то на уровне шифров и хранилища сертификатов.
Видно, что проблема касается старых версий Firefox
Проблема и на актуальных версиях возникает. Были пострадавшие на ЛОРе с Firefox 121. Никакой системы нет: есть пострадавшие со старыми версиями, и с актуальными, и с Windows, и с Linux, и с антивирусами, влезаюшими в трафик, и без антивирусов. Единственное, что пока объединяет пострадавших - страна нахождения.
Вот тут есть мысль, что влияет некая настройка. Но, например, у меня это не воспроизводится.
Я предлагал сделать в пользовательских настройках некий список сайтов-исключений на которых автоматом переходит на TLS1.2 Настройки же можно менять на лету.
@dartraiden, решение тем ближе, чем больше вещественного в обсуждении.
Например, логов соединений, особенно снятых программой Wireshark, которые любит анализировать @valdikss, автор Antizapret и GoodbyeDPI. Я привёл хоть какой-то лог, подтверждающий, что соединение устанавливается напрямую (через Curl, имитирующий Firefox).
Что это за уникальная технология на рынке, которая блокирует только одну из нескольких программ, отправляющих аналогичный запрос? Вот есть конкретный лог и вопрос, на который нужно ответить.
Ответ «в России сообщают о похожих проблемах, значит, звоните в РНК» это отписка, лишь бы самим ничего не делать — в России может гаснуть свет в подъезде, только у одних лампочку выкручивают хулиганы, а у других проводка коротит, но «винить надо президента».
Блокировку должно быть видно, это не квантовая физика.
Как выглядит блокировка по имени и по айпи «глазами» Curl
$ curl.exe -vI https://rutracker.org/forum/index.php
* Host rutracker.org:443 was resolved.
* IPv6: (none)
* IPv4: 172.67.182.196, 104.21.32.39
* Trying 172.67.182.196:443...
* Connected to rutracker.org (172.67.182.196) port 443
* ALPN: curl offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* CAfile: C:\Test\curl\curl-ca-bundle.crt
* CApath: none
* Recv failure: Connection was reset
* LibreSSL/3.8.2: error:14FFF3E7:SSL routines:(UNKNOWN)SSL_internal:unknown failure occurred
* Closing connection
* Recv failure: Connection was reset
curl: (35) Recv failure: Connection was reset
$ curl.exe -vI https://www.itprotoday.com/
* Host www.itprotoday.com:443 was resolved.
* IPv6: (none)
* IPv4: 104.17.8.53, 104.17.9.53
* Trying 104.17.8.53:443...
* connect to 104.17.8.53 port 443 from 0.0.0.0 port 63042 failed: Timed out
* Trying 104.17.9.53:443...
* connect to 104.17.9.53 port 443 from 0.0.0.0 port 63044 failed: Timed out
* Failed to connect to www.itprotoday.com port 443 after 42092 ms: Couldn't connect to server
* Closing connection
curl: (28) Failed to connect to www.itprotoday.com port 443 after 42092 ms: Couldn't connect to server
Осмотр Github.com программой SSLScan
$ sslscan.exe -4 --tlsall --show-sigs github.com:443
Version: 2.1.1 Windows 64-bit (Mingw)
OpenSSL 3.0.9 30 May 2023
Connected to 140.82.121.3
Testing SSL server github.com on port 443 using SNI name github.com
SSL/TLS Protocols:
TLSv1.0 disabled
TLSv1.1 disabled
TLSv1.2 enabled
TLSv1.3 enabled
TLS Fallback SCSV:
Server supports TLS Fallback SCSV
TLS renegotiation:
Session renegotiation not supported
TLS Compression:
Compression disabled
Heartbleed:
TLSv1.3 not vulnerable to heartbleed
TLSv1.2 not vulnerable to heartbleed
Supported Server Cipher(s):
Preferred TLSv1.3 128 bits TLS_AES_128_GCM_SHA256 Curve 25519 DHE 253
Accepted TLSv1.3 256 bits TLS_CHACHA20_POLY1305_SHA256 Curve 25519 DHE 253
Accepted TLSv1.3 256 bits TLS_AES_256_GCM_SHA384 Curve 25519 DHE 253
Preferred TLSv1.2 128 bits ECDHE-ECDSA-AES128-GCM-SHA256 Curve 25519 DHE 253
Accepted TLSv1.2 256 bits ECDHE-ECDSA-CHACHA20-POLY1305 Curve 25519 DHE 253
Accepted TLSv1.2 256 bits ECDHE-ECDSA-AES256-GCM-SHA384 Curve 25519 DHE 253
Accepted TLSv1.2 128 bits ECDHE-ECDSA-AES128-SHA256 Curve 25519 DHE 253
Accepted TLSv1.2 256 bits ECDHE-ECDSA-AES256-SHA384 Curve 25519 DHE 253
Accepted TLSv1.2 256 bits ECDHE-ECDSA-AES256-SHA Curve 25519 DHE 253
Server Key Exchange Group(s):
TLSv1.3 128 bits secp256r1 (NIST P-256)
TLSv1.3 128 bits x25519
TLSv1.2 128 bits secp256r1 (NIST P-256)
Server Signature Algorithm(s):
TLSv1.3 ecdsa_secp256r1_sha256
TLSv1.2 rsa_pkcs1_sha224
TLSv1.2 rsa_pkcs1_sha256
TLSv1.2 rsa_pkcs1_sha384
TLSv1.2 rsa_pkcs1_sha512
SSL Certificate:
Signature Algorithm: ecdsa-with-SHA384
ECC Curve Name: prime256v1
ECC Key Strength: 128
Subject: github.com
Altnames: DNS:github.com, DNS:www.github.com
Issuer: DigiCert TLS Hybrid ECC SHA384 2020 CA1
Not valid before: Feb 14 00:00:00 2023 GMT
Not valid after: Mar 14 23:59:59 2024 GMT
Осмотр Github.com программой SSLyze
$ sslyze.exe --mozilla_config disable github.com:443
CHECKING CONNECTIVITY TO SERVER(S)
----------------------------------
github.com:443 => 140.82.112.4
SCAN RESULTS FOR GITHUB.COM:443 - 140.82.112.4
----------------------------------------------
* Certificates Information:
Hostname sent for SNI: github.com
Number of certificates detected: 2
Certificate #0 ( _EllipticCurvePublicKey )
SHA1 Fingerprint: a3b59e5fe884ee1f34d98eef858e3fb662ac104a
Common Name: github.com
Issuer: DigiCert TLS Hybrid ECC SHA384 2020 CA1
Serial Number: 17034156255497985825694118641198758684
Not Before: 2023-02-14
Not After: 2024-03-14
Public Key Algorithm: _EllipticCurvePublicKey
Signature Algorithm: sha384
Key Size: 256
Curve: secp256r1
SubjAltName - DNS Names: ['github.com', 'www.github.com']
Certificate #0 - Trust
Hostname Validation: OK - Certificate matches server hostname
Android CA Store (14.0.0_r9): OK - Certificate is trusted
Apple CA Store (iOS 17, iPadOS 17, macOS 14, tvOS 17, and watchOS 10):OK - Certificate is trusted
Java CA Store (jdk-13.0.2): OK - Certificate is trusted
Mozilla CA Store (2023-12-11): OK - Certificate is trusted
Windows CA Store (2023-12-11): OK - Certificate is trusted
Symantec 2018 Deprecation: OK - Not a Symantec-issued certificate
Received Chain: github.com --> DigiCert TLS Hybrid ECC SHA384 2020 CA1
Verified Chain: github.com --> DigiCert TLS Hybrid ECC SHA384 2020 CA1 --> DigiCert Global Root CA
Received Chain Contains Anchor: OK - Anchor certificate not sent
Received Chain Order: OK - Order is valid
Verified Chain contains SHA1: OK - No SHA1-signed certificate in the verified certificate chain
Certificate #0 - Extensions
OCSP Must-Staple: NOT SUPPORTED - Extension not found
Certificate Transparency: OK - 3 SCTs included
Certificate #0 - OCSP Stapling
NOT SUPPORTED - Server did not send back an OCSP response
Certificate #1 ( _RSAPublicKey )
SHA1 Fingerprint: e94e54a930863d535ba0d2d3a5dd0de3bda8c9c2
Common Name: github.com
Issuer: DigiCert Global G2 TLS RSA SHA256 2020 CA1
Serial Number: 4555571176012571581943061440159851100
Not Before: 2023-04-21
Not After: 2024-04-23
Public Key Algorithm: _RSAPublicKey
Signature Algorithm: sha256
Key Size: 2048
Exponent: 65537
SubjAltName - DNS Names: ['github.com', 'www.github.com']
Certificate #1 - Trust
Hostname Validation: OK - Certificate matches server hostname
Android CA Store (14.0.0_r9): OK - Certificate is trusted
Apple CA Store (iOS 17, iPadOS 17, macOS 14, tvOS 17, and watchOS 10):OK - Certificate is trusted
Java CA Store (jdk-13.0.2): OK - Certificate is trusted
Mozilla CA Store (2023-12-11): OK - Certificate is trusted
Windows CA Store (2023-12-11): OK - Certificate is trusted
Symantec 2018 Deprecation: OK - Not a Symantec-issued certificate
Received Chain: github.com --> DigiCert Global G2 TLS RSA SHA256 2020 CA1
Verified Chain: github.com --> DigiCert Global G2 TLS RSA SHA256 2020 CA1 --> DigiCert Global Root G2
Received Chain Contains Anchor: OK - Anchor certificate not sent
Received Chain Order: OK - Order is valid
Verified Chain contains SHA1: OK - No SHA1-signed certificate in the verified certificate chain
Certificate #1 - Extensions
OCSP Must-Staple: NOT SUPPORTED - Extension not found
Certificate Transparency: OK - 3 SCTs included
Certificate #1 - OCSP Stapling
NOT SUPPORTED - Server did not send back an OCSP response
* SSL 2.0 Cipher Suites:
Attempted to connect using 7 cipher suites; the server rejected all cipher suites.
* SSL 3.0 Cipher Suites:
Attempted to connect using 80 cipher suites; the server rejected all cipher suites.
* TLS 1.0 Cipher Suites:
Attempted to connect using 80 cipher suites; the server rejected all cipher suites.
* TLS 1.1 Cipher Suites:
Attempted to connect using 80 cipher suites; the server rejected all cipher suites.
* TLS 1.2 Cipher Suites:
Attempted to connect using 156 cipher suites.
The server accepted the following 18 cipher suites:
TLS_RSA_WITH_AES_256_GCM_SHA384 256
TLS_RSA_WITH_AES_256_CBC_SHA256 256
TLS_RSA_WITH_AES_256_CBC_SHA 256
TLS_RSA_WITH_AES_128_GCM_SHA256 128
TLS_RSA_WITH_AES_128_CBC_SHA256 128
TLS_RSA_WITH_AES_128_CBC_SHA 128
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 256 ECDH: X25519 (253 bits)
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 256 ECDH: prime256v1 (256 bits)
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 256 ECDH: prime256v1 (256 bits)
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 256 ECDH: prime256v1 (256 bits)
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 128 ECDH: prime256v1 (256 bits)
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 128 ECDH: prime256v1 (256 bits)
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 256 ECDH: X25519 (253 bits)
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 256 ECDH: prime256v1 (256 bits)
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 256 ECDH: prime256v1 (256 bits)
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA 256 ECDH: prime256v1 (256 bits)
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 128 ECDH: prime256v1 (256 bits)
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 128 ECDH: prime256v1 (256 bits)
The group of cipher suites supported by the server has the following properties:
Forward Secrecy OK - Supported
Legacy RC4 Algorithm OK - Not Supported
* TLS 1.3 Cipher Suites:
Attempted to connect using 5 cipher suites.
The server accepted the following 3 cipher suites:
TLS_CHACHA20_POLY1305_SHA256 256 ECDH: X25519 (253 bits)
TLS_AES_256_GCM_SHA384 256 ECDH: X25519 (253 bits)
TLS_AES_128_GCM_SHA256 128 ECDH: X25519 (253 bits)
* Deflate Compression:
OK - Compression disabled
* OpenSSL CCS Injection:
OK - Not vulnerable to OpenSSL CCS injection
* OpenSSL Heartbleed:
OK - Not vulnerable to Heartbleed
* ROBOT Attack:
OK - Not vulnerable.
* Session Renegotiation:
Client Renegotiation DoS Attack: OK - Not vulnerable
Secure Renegotiation: OK - Supported
* Elliptic Curve Key Exchange:
Supported curves: X25519, prime256v1
Rejected curves: X448, prime192v1, secp160k1, secp160r1, secp160r2, secp192k1, secp224k1, secp224r1, secp256k1, secp384r1, secp521r1, sect163k1, sect163r1, sect163r2, sect193r1, sect193r2, sect233k1, sect233r1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1
Новая информация.
- MyPal, FF ESR 78 и FF ESR 91 не могут открыть адрес https://github.com/
- А если ввести https://www.github.com:443/ то перебрасывает на ^ и работает
@diakin, можете проверить у себя этот способ?
- MyPal, FF ESR 78 и FF ESR 91 не могут открыть адрес https://github.com/
Только что MyPal 68.13.7b эту ссылку открыл без каких-либо проблем.
У меня за несколько дней до Нового Года начались точно такие же проблемы с заходом на разные сайты, куда я до того чуть ли не ежедневно заходил без каких-либо проблем (DuckDuckGo, Google, YouTube). То PR_CONNECT_RESET_ERROR, то "Сайт не отвечает", то "Сайт не найден", то ещё что-то. Хотя если долго ломиться, то попасть можно.
Но: Если я на эти же сайты захожу не с росссийского IP-адреса, а через заграничный прокси, всё тут же начинает открываться с полпин[к/г]а. Выключаю использование прокси - немедленно те же проблемы.
Как вы понимаете, на уровень TLS прокси никак влиять не может.
Что это за уникальная технология на рынке, которая блокирует только одну из нескольких программ, отправляющих аналогичный запрос? Вот есть конкретный лог и вопрос, на который нужно ответить.
Блокировка по TLS Fingerprint. Это блокировка со стороны России. github.com-mypal68-rublock.zip
Блокировка по TLS Fingerprint. Это блокировка со стороны России.
Тогда почему она распространяется только на очень избранные программы? И почему не действует, когда я работаю через прокси? Прокси ведь никак на зашифрованные данные не влияет.
Потому что оно не по программам блокирует, а по паттернам в трафике. У Firefox и Chrome разный отпечаток TLS. Возможно (и даже вероятнее всего), они пытаются блокировать что-то иное, но под этот паттерн попадает и трафик, генерируемый Firefox.
И почему не действует, когда я работаю через прокси? Прокси ведь никак на зашифрованные данные не влияет.
У вас прокси, с большой вероятностью, работает не на порту 443, а для этого типа блокировки анализируют только его.
@ValdikSS, вы говорите, что у разных программ разный отпечаток при отправке запросов по защищённому соединению. А я замечал, что уже Firefox ESR 102 открывает github.com без дополнительных уловок. По крайней мере у меня, глядишь, ещё кто скачает и проверит — @diakin, ку-ку.
Следует ли из этого, что можно взять отпечаток FF 102, внедрить его в MyPal, как ранее @Feodor2 внедрил Javascript-движок от FF 78 в MyPal 68, тем самым решить вопрос с доступом к этому сайту?
Кстати, насчёт доступа к Github. Я сначала удивился, почему здесь все пишут, что к нему доступ пропал, а у меня этой проблемы нет, только на DuckDuckGo, Google пробуксовки появились. Потом просмотрел повнимательнее свой proxy.pac - а в нём github.com прописан. Но раз я об этом не помнил, то значит, прописал я его там давно, года два уже как, и явно не из-за РКН, а из-за его собственной политики.
Как же вы все на него месяц назад попадали? Они свою блокировку отменили?
Блокировка по TLS Fingerprint. Это блокировка со стороны России.
Но ведь анализатор видит, с каким сайтом обмен идёт. Ему же не только IP-адреса доступны (которые в любом случае видны), в HTTPS и имя сайта открытым текстом передаётся.
Вот сейчас у меня проблемы с DuckDuckGo, Google, YouTube, но ни одного сайта из этой троицы в списках РКН нет.
Как же вы все на него месяц назад попадали?
Я заходил (и захожу) на github.com без проблем с помощью браузеров на базе Gecko 102 и старше (форки Лисы) и Chome 102 и старше (форки Хрома).
@zanud, мы тут о доступе только к github.com и только через MyPal, а не вообще о блокировках, а то тема быстро замылится, а нужно найти решение.
На данный момент автору темы нужно проверить одно и второе. Ждём.
А я убрал github.com из своего proxy.pac, после чего без проблем зашёл на него с помощью MyPal 68.13.7b (как на данную страницу, так и на главную сайта в целом).
Заодно проверил те три сайта, с которых у меня всё началось, а и там уже всё в порядке, соединяется моментально.
Похоже, мастера протрезвели и окно в мир починили.
Когда ввожу https://www.github.com:443/ оно в строке меняется на https://www.github.com/ и соответственно висит. Но.. бывает повисит-повисит и зайдет на сайт.
Только что открыл MyPal и зашел на гитхаб. Через 5 минут снова пытаюсь зайти - висит ждет TLS.
Вот сейчас пытаюсь
https://github.com/Feodor2/Mypal68/issues/348#issuecomment-1885005862
Secure Connection Failed An error occurred during a connection to github.com. PR_CONNECT_RESET_ERROR
The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
Please contact the website owners to inform them of this problem.
скачал Mozilla Firefox, Portable Edition Legacy 102 зашел мгновенно.