Разбираем новый закон про VPN и «поиск материалов» с технической точки зрения |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-07-22 12:27 На Хабре уже было несколько публикаций про новые принятые в Госдуме поправки (https://habr.com/ru/news/928638/, https://habr.com/ru/companies/amnezia/articles/928378/, https://habr.com/ru/news/928332/ и т.д.), и там в комментариях звучало много довольно схожих вопросов на тему "а как оно может быть?", на которые я постараюсь сегодня ответить. Сразу говорю, разбирать будем именно с технической, а не с юридической точки зрения. С юридической точки зрения там, конечно, тоже есть интересные моменты (например то что слова всяких сенаторов о "это мы не будем" не имеют никакой юридической силы, а решения будут принимать конкретные следователи и судьи исходя из их толкования закона, или то что "экстремистские материалы" по факту не ограничиваются только лишь списком из пяти с лишним тысяч записей, а на самом деле по закону ими может являться много всего другого, отсутствующего в списке). ![]() Начнем, пожалуй, со статьи КоАП 13.52, предусматривающей наказание за "Нарушение порядка использования на территории Российской Федерации программно-аппаратных средств доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен" Как сторонний наблюдатель (например интернет-провайдер) может выявить факт пользования такими средствами? Классические VPN-протоколы типа IPSec, Wireguard и других давно и вполне уверенно детектируются с помощью оборудования DPI. С TLS-based VPN (SoftEther, OpenConnect, SSTP) все чуть сложнее, но они выявляются с помощью active probing (хотя кажется пока РКН этим особо и не занимается). Со всякими новомодными штуками типа VLESS и подобными, SSH-туннелями и прочим все еще сложнее, потому что они выглядят как легитимные протоколы, и при этом не уязвимы к active probing, но и там в теории факт использования туннеля или VPN можно определить по косвенным признакам. Например, вы случайно через свой иностранный сервер зашли на какой-то российский ресурс или воспользовались российским сервисом. Ресурс видит, что к нему подключаются "вроде бы из-за бугра", хотя юзер по геолокации и косвенным признакам находится в РФ, а дальше достаточно по метаданным с тех же ТСПУ или записей по закону Яровой убедиться, что в это же время абонент подключался к тому самому "иностранному IP" и передавал примерно такие же объемы трафика. Значит, весьма вероятно, используется туннель/VPN с возможностью выхода через него в интернет, а поскольку он в иностранной юрисдикции, то там доступны заблокированные ресурсы - если только администратор сервера специально не настроил фильтрацию запрещенки по спискам Роскомнадзора. Поправьте меня, если я ошибаюсь, но насколько я помню официального доступа к таким спискам у обычных людей нет (только у лицензированных операторов, ну либо неофициальные слитые энтузиастами списки). Но, как мне кажется, для простых людей, поднявших себе self-hosted VPN/proxy такое применяться наврядли будет - слишком много мороки искать и доказывать (у нас же работает в судах презумпция невиновности, правда? Хотя о чем это я...). Им же следует напрячься из-за другой части поправки, запрещающей рекламу всех этих средств.
И вот тут у людей сразу всплывает технический вопрос: а что вообще видит интернет-провайдер (и те с кеми он вынужден сотрудничать)? И что они видят в случае использования прокси/VPN? Давайте разбираться. Да, сегодня повсеместно используется TLS-шифрование, сделанное как раз для защиты передаваемой информации от посторонних глаз. Но тем не менее, сторонние наблюдатели все равно видят кое-какую информацию в открытом виде: это DNS запросы, поле SNI при установке подключения (домен сайта) и IP-адрес сервера. DNS-запросы (по которым видно, к какому именно сайту вы пытаетесь обратиться) по классике передается в нешифрованном виде. Существуют расширения DoH и DoT для их шифрования, однако РКН блокирует адреса многих популярных DoH-резолверов. SNI (server name identification) передает домен сайта, к которому вы подключаетесь по TLS. Он тоже по умолчанию передается в открытом нешифрованном виде, даже в TLS 1.3. Существует расширение ECH (encrypted client hello) для того чтобы скрыть это поле и некоторые другие данные, однако оно пока что поддерживается очень небольшим количеством серверов, и самое главное - при использовании ECH в открытом виде все-равно должен передаваться какой-то "домен-заглушка", необходимый для работы ECH, и РКН тоже уже банит такие известные домены (например cloudflare-ech.com), так что подключиться в этом случае просто не получится. Ну и IP-адрес - если сайт, к которому вы подключаетесь, хостится в популярном облаке, на CDN или на большом shared-хостинге, то это знание мало что даст, потому что на одной IP-адресе могут быть сотни и тысячи сайтов, но вот если конкретный сайт один на одном IP, то факт доступа к сайту уже вполне однозначный. Защищает ли от всего этого использование средств обмана DPI типа GoodbyeDPI, Zapret, и т.д.? Защищает ли от всего этого использование прокси/VPN? Но и здесь есть определенные нюансы (далее все что я пишу про VPN также относится и к прокси/туннелям):
И еще довольно важный нюанс. Если шифрование скомпрометировано, то HTTPS и даже VPN уже не помогут. В этом контексте часто вспоминают "Сертификат Минцифры". Наличие посторонних сертификатов среди доверенных в браузере (а еще хуже - в системе) позволяет при необходимости тихо и незаметно провернуть MitM (Man-in-the-middle) и получить доступ к расшифрованному трафику вообще почти к любому ресурсу, в том числе иностранному. Некоторые сервисы защищаются от такого с помощью механизмов certificate pinning или им подобным, но 1) подобное используется далеко не везде и не всеми ресурсами 2) используется ли certificate pinning при подключении к вашему VPN/прокси? В 99.9% случаев нет. Какие тут напрашиваются выводы и советы?
Источник: habr.com Комментарии: |
|