Автор телеграм-бота @rknshowtime Алекc Руденко предположил, каким образом «Ростелеком» блокирует MTProto прокси — популярный прокси для Telegram, который внедрили две недели назад. Напомним, что в этой технической реализации у клиента и сервера нет фазы открытого обмена информацией. Для всевозможных фильтров и анализаторов обмен данными с MTProto-прокси сервером выглядит как неструктурированный бинарный двунаправленный поток данных между клиентом и сервером. Это затрудняет распознавание протокола для блокировки.
Но «Ростелеком» нашёл выход из ситуации.
Чтобы разобраться, питерский разработчик Леонид Евдокимов (darkk) написал псведо-прокси poormansmtproto и протестировал DPI магистрального провайдера.
Эксперимент на сети «Ростелекома» в Краснодарском крае показал, что «Ростелеком» блокирует MTProto-прокси протокол на основе размера пакетов клиента.
В ходе эксперимента выяснилось следующее:
1. Если содержимое пакетов заменить на случайный набор байтов того же размера, то соединение всё равно разрывается.
2. Если случайно менять размер пакетов, то соединение перестаёт разрываться.
3. Если сервер вообще не отправляет ответов, то соединение всё равно разрывается.
Специалист по блокировкам Филипп Кулин (Неугомонный Фил) и владелец хостинг-компании DiPHOST прокомментировал ситуацию: «Хочу обратить внимание, что ограничение доступа к ресурсам по результатам анализа трафика незаконно. Обтекаемые формулировки репрессивного российского законодательства в области ограничения доступа к информации всё равно создают определенные рамки для оснований для блокировок и способов блокировки. Ничего похожего ни на ковровые блокировки, ни на анализ пакетов там нет. Это строго противозаконно».
Но «Ростелеком» нашёл выход из ситуации.
Чтобы разобраться, питерский разработчик Леонид Евдокимов (darkk) написал псведо-прокси poormansmtproto и протестировал DPI магистрального провайдера.
Эксперимент на сети «Ростелекома» в Краснодарском крае показал, что «Ростелеком» блокирует MTProto-прокси протокол на основе размера пакетов клиента.
В ходе эксперимента выяснилось следующее:
1. Если содержимое пакетов заменить на случайный набор байтов того же размера, то соединение всё равно разрывается.
2. Если случайно менять размер пакетов, то соединение перестаёт разрываться.
3. Если сервер вообще не отправляет ответов, то соединение всё равно разрывается.
Специалист по блокировкам Филипп Кулин (Неугомонный Фил) и владелец хостинг-компании DiPHOST прокомментировал ситуацию: «Хочу обратить внимание, что ограничение доступа к ресурсам по результатам анализа трафика незаконно. Обтекаемые формулировки репрессивного российского законодательства в области ограничения доступа к информации всё равно создают определенные рамки для оснований для блокировок и способов блокировки. Ничего похожего ни на ковровые блокировки, ни на анализ пакетов там нет. Это строго противозаконно».
Предупреждение от администрации сайта: При комментировании этого материала просим соблюдать правила. Пожалуйста, воздержитесь от оскорблений и токсичного поведения. В комментариях работает постмодерация.