СМИ: в сеть утекла «методичка» по выявлению средств обхода на устройствах пользователей - «Новости»

  • 14:30, 08-апр-2026
  • Новости / Преимущества стилей / Самоучитель CSS / Отступы и поля / Текст / Списки / Добавления стилей / Таблицы
  • Тимур
  • 0

СМИ обратили внимание, что в Telegram-канале «Профсоюз работников IT» был опубликован документ под названием «Методика выявления признаков использования средств обхода блокировок на клиентских устройствах». Судя по содержанию, это та самая «методичка», о рассылке которой недавно сообщал РБК.


Напомним, что Минцифры якобы разослало «методичку» крупнейшим российским интернет-компаниям после серии совещаний, на которых присутствовали представители более 20 крупных российских компаний («Сбер», «Яндекс», VK, Wildberries, Ozon, «Авито», X5 и другие). На этих встречах глава ведомства Максут Шадаев поручил компаниям к 15 апреля ограничить доступ к сервисам для пользователей с включенным VPN.


Подчеркнем, что подлинность этого документа официально не подтверждена, но содержимое совпадает с тем, что ранее описывали источники РБК.


Описанная в документе методика предлагает трехэтапную схему обнаружения VPN и прокси. Первый этап — серверный, самый простой и универсальный: компания смотрит на внешний IP-адрес клиентской сессии, сверяется с GeoIP-базой, определяет ASN и признак hosting, а затем сверяет с репутационными списками VPN-сервисов, открытых прокси и выходных узлов Tor.


В качестве основной базы авторы документа указывают систему РАНР (Реестр адресно-номерных ресурсов), а до ее запуска разрешают использовать MaxMind и IP2Location. Если адрес ранее фигурировал в списках VPN-сервисов или был связан с Tor, это считается признаком обхода независимо от географии устройства.


В качестве вспомогательных источников геолокации предлагается использовать идентификаторы базовых станций (PLMN), BSSID точек Wi-Fi и GPS (при согласии пользователя).


Второй этап — проверки, которые проводятся непосредственно на мобильных устройствах под управлением Android и iOS. По оценке авторов документа, именно на эти платформы приходится около 80% приложений, через которые можно проводить такое детектирование.


Для Android методика описывает работу через системные API ConnectivityManager и NetworkCapabilities без всякого root: приложение извлекает флаги IS_VPN, TRANSPORT_VPN, VpnTransportInfo и изучает транспорт активной сети. На Android 12+ предлагается еще и применять dumpsys vpn_management, который выдает список активных VPN с именами пакетов. В примере в самом документе фигурирует io.github.romanvht.byedpi, то есть ByeDPI.


Для выявления прокси рекомендуется анализировать системные настройки и сопоставлять порты с типовыми диапазонами: SOCKS (1080, 9000, 5555, 16000–16100), HTTP (80, 443, 3128, 8080, 8888 и другие), прозрачные прокси и Tor (9050, 9051, 9150).


В случае iOS все гораздо скромнее. Из-за изоляции приложений и политики конфиденциальности Apple сторонние приложения не могут читать параметры других, поэтому прямые признаки обхода блокировок доступны фактически только в том случае, если приложение само создает VPN-конфигурацию.


Для анализа прокси методика предлагает использовать CFNetworkCopySystemProxySettings(), проверять ключ __SCOPED__ на наличие интерфейсов utun, tap, ppp, ipsec, подключать NWPathMonitor для отслеживания изменений сети, а в отдельных случаях — NEVPNManager (но только при наличии соответствующих entitlements).


Отдельно авторы оговариваются насчет использования iCloud Private Relay: его нельзя автоматически считать запрещенным VPN, хотя он и позволяет обходить блокировки. Для него требуется отдельная логика.


Запускать все эти проверки методика советует в ключевые моменты (при входе, аутентификации или целевом действии), но не использовать постоянно, чтобы не разряжать батарею устройства и не расходовать трафик.


Третий этап — десктопы под управлением Windows, macOS, Linux и UNIX. Здесь предлагается анализировать сетевые интерфейсы, таблицы маршрутизации, настройки DNS и значения MTU (на туннельных интерфейсах оно часто нестандартное, вроде 1350 или 1400).


Кроме того, в качестве косвенных признаков обхода блокировок упоминаются характерные имена интерфейсов — tun, tap, wg, utun, ppp. Для Windows также отдельно описаны вызовы RasEnumConnection, GetAdaptersAddresses, проверка IfType = IF_TYPE_PROP_VIRTUAL и анализ реестра. Для macOS — getifaddrs(), Transparent Proxy API и Network Extensions. Однако и здесь авторы методики подчеркивают: сами по себе эти признаки недостаточны.


В финальных разделах упоминаются и более экзотические подходы. Например, метод SNITCH (Server-side Non-intrusive Identification of Tunnelled Characteristics), который измеряет RTT между сервером и клиентом и ищет аномально высокие задержки для заявленной геолокации IP: прохождение трафика через VPN неизбежно создаст лишние миллисекунды.


Также упоминается анализ HTTP-заголовков X-Forwarded-For, Forwarded и Via, которые могут выдать прохождение трафика через прокси (правда, с оговоркой, что такие заголовки легитимно формируют и сами CDN).


Отдельная глава в документе посвящена ложным срабатываниям. В частности, системы может легко ввести в заблуждение корпоративный VPN, антивирус с собственным сетевым фильтром, Docker, WSL2, Hyper-V, VirtualBox и другие среды виртуализации, NAT, а также CDN, искажающие геолокацию без всякого обхода блокировок.


Также отмечается, что обнаружение использования VPN и других средств обхода затруднено, если:



  • VPN поднят на роутере (следов на самом устройстве нет);

  • используются резидентные прокси с IP-адресами обычных домашних провайдеров;

  • используется режим split tunneling, или речь идет о новых VPN-сервисах, которые появляются быстрее, чем успевают обновляться репутационные базы.


В итоге в документе предложена матрица принятия решений: одного положительного сигнала мало, и вердикт «обход выявлен» выносится только при совпадении результатов ряда проверок.





Для корпоративных решений будет предусмотрен «белый список», а в спорных случаях предлагается комбинировать результаты с данными GPS, информацией о сотовых вышках и историей аутентификаций.


СМИ обратили внимание, что в Telegram-канале «Профсоюз работников IT» был опубликован документ под названием «Методика выявления признаков использования средств обхода блокировок на клиентских устройствах». Судя по содержанию, это та самая «методичка», о рассылке которой недавно сообщал РБК. Напомним, что Минцифры якобы разослало «методичку» крупнейшим российским интернет-компаниям после серии совещаний, на которых присутствовали представители более 20 крупных российских компаний («Сбер», «Яндекс», VK, Wildberries, Ozon, «Авито», X5 и другие). На этих встречах глава ведомства Максут Шадаев поручил компаниям к 15 апреля ограничить доступ к сервисам для пользователей с включенным VPN. Подчеркнем, что подлинность этого документа официально не подтверждена, но содержимое совпадает с тем, что ранее описывали источники РБК. Описанная в документе методика предлагает трехэтапную схему обнаружения VPN и прокси. Первый этап — серверный, самый простой и универсальный: компания смотрит на внешний IP-адрес клиентской сессии, сверяется с GeoIP-базой, определяет ASN и признак hosting, а затем сверяет с репутационными списками VPN-сервисов, открытых прокси и выходных узлов Tor. В качестве основной базы авторы документа указывают систему РАНР (Реестр адресно-номерных ресурсов), а до ее запуска разрешают использовать MaxMind и IP2Location. Если адрес ранее фигурировал в списках VPN-сервисов или был связан с Tor, это считается признаком обхода независимо от географии устройства. В качестве вспомогательных источников геолокации предлагается использовать идентификаторы базовых станций (PLMN), BSSID точек Wi-Fi и GPS (при согласии пользователя). Второй этап — проверки, которые проводятся непосредственно на мобильных устройствах под управлением Android и iOS. По оценке авторов документа, именно на эти платформы приходится около 80% приложений, через которые можно проводить такое детектирование. Для Android методика описывает работу через системные API ConnectivityManager и NetworkCapabilities без всякого root: приложение извлекает флаги IS_VPN, TRANSPORT_VPN, VpnTransportInfo и изучает транспорт активной сети. На Android 12 предлагается еще и применять dumpsys vpn_management, который выдает список активных VPN с именами пакетов. В примере в самом документе фигурирует io.github.romanvht.byedpi, то есть ByeDPI. Для выявления прокси рекомендуется анализировать системные настройки и сопоставлять порты с типовыми диапазонами: SOCKS (1080, 9000, 5555, 16000–16100), HTTP (80, 443, 3128, 8080, 8888 и другие), прозрачные прокси и Tor (9050, 9051, 9150). В случае iOS все гораздо скромнее. Из-за изоляции приложений и политики конфиденциальности Apple сторонние приложения не могут читать параметры других, поэтому прямые признаки обхода блокировок доступны фактически только в том случае, если приложение само создает VPN-конфигурацию. Для анализа прокси методика предлагает использовать CFNetworkCopySystemProxySettings(), проверять ключ __SCOPED__ на наличие интерфейсов utun, tap, ppp, ipsec, подключать NWPathMonitor для отслеживания изменений сети, а в отдельных случаях — NEVPNManager (но только при наличии соответствующих entitlements). Отдельно авторы оговариваются насчет использования iCloud Private Relay: его нельзя автоматически считать запрещенным VPN, хотя он и позволяет обходить блокировки. Для него требуется отдельная логика. Запускать все эти проверки методика советует в ключевые моменты (при входе, аутентификации или целевом действии), но не использовать постоянно, чтобы не разряжать батарею устройства и не расходовать трафик. Третий этап — десктопы под управлением Windows, macOS, Linux и UNIX. Здесь предлагается анализировать сетевые интерфейсы, таблицы маршрутизации, настройки DNS и значения MTU (на туннельных интерфейсах оно часто нестандартное, вроде 1350 или 1400). Кроме того, в качестве косвенных признаков обхода блокировок упоминаются характерные имена интерфейсов — tun, tap, wg, utun, ppp. Для Windows также отдельно описаны вызовы RasEnumConnection, GetAdaptersAddresses, проверка IfType = IF_TYPE_PROP_VIRTUAL и анализ реестра. Для macOS — getifaddrs(), Transparent Proxy API и Network Extensions. Однако и здесь авторы методики подчеркивают: сами по себе эти признаки недостаточны. В финальных разделах упоминаются и более экзотические подходы. Например, метод SNITCH (Server-side Non-intrusive Identification of Tunnelled Characteristics), который измеряет RTT между сервером и клиентом и ищет аномально высокие задержки для заявленной геолокации IP: прохождение трафика через VPN неизбежно создаст лишние миллисекунды. Также упоминается анализ HTTP-заголовков X-Forwarded-For, Forwarded и Via, которые могут выдать прохождение трафика через прокси (правда, с оговоркой, что такие заголовки легитимно формируют и сами CDN). Отдельная глава в документе посвящена ложным срабатываниям. В частности, системы может легко ввести в заблуждение корпоративный VPN, антивирус с собственным сетевым фильтром, Docker, WSL2, Hyper-V, VirtualBox и другие среды виртуализации, NAT, а также CDN, искажающие геолокацию без всякого обхода блокировок. Также отмечается, что обнаружение использования VPN и других средств обхода затруднено, если: VPN поднят на роутере (следов на самом устройстве нет); используются резидентные прокси с IP-адресами обычных домашних провайдеров; используется режим split tunneling, или речь идет о новых VPN-сервисах, которые появляются быстрее, чем успевают обновляться репутационные базы. В итоге в документе предложена матрица принятия решений: одного положительного сигнала мало, и вердикт «обход выявлен» выносится только при совпадении результатов ряда проверок. Для корпоративных решений будет предусмотрен «белый список», а в спорных случаях предлагается комбинировать результаты с данными GPS, информацией о сотовых вышках и историей аутентификаций.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!