- PVSM.RU - https://www.pvsm.ru -

Для обхода блокировок Telegram использует очевидную идею, описанную в патентах Минобороны РФ

Пошёл второй месяц запрета Telegram на территории России. Несмотря на блокировку миллионов IP-адресов, мессенджер продолжает успешно работать и практически не теряет аудиторию [1]. Клиент Telegram распространяется с открытым исходным кодом и использует нестандартный криптографический протокол MProto [2] от Николая Дурова. Тем не менее, Роскомнадзору никак не удаётся эффективно заблокировать мессенджер.

Поскольку код клиента открыт, то ни для кого не секрет, какой метод применяется для обхода блокировок: это прокси-система с автоматической сменой IP-адресов. Идея настолько очевидная, что её использовали даже инженеры из Военной академией связи Минобороны РФ. Как пишет [3] «Коммерсантъ», российские военные зарегистрировали три патента на эту технологию в 2007−2009 годах.

Основная идея, которая объединяет три патента, это повышение устойчивости работы сегмента сети при деструктивных воздействиях, — пояснил «Коммерсанту» источник, близкий к Минобороны. — Военные создавали эти изобретения в контексте защиты их сети от воздействия врагов, а сейчас это работает при защите работы мессенджера от воздействия блокировок».

В базе Роспатента [4] указано, что данные патенты прекратили действие в 2008 и 2011 гг. за неуплату госпошлины. В то же время запатентованные идеи достаточно очевидны и повсеместно используются, так что оплачивать патенты не имеет особого смысла.

«Пакет в пакете»

Три патента Минобороны описывают различные способы реализации идеи «пакет в пакете», объяснил бывший гендиректор ФГУП «Центральный научно-исследовательский институт связи» Андрей Грязев. По его словам, не только Telegram, но и другие мессенджеры используют метод «пакет в пакете» вместе с реализацией сквозного шифрования (end-to-end).

Сквозное шифрование требуется, чтобы обойти не только DNS-фильтрацию, но доступные Роскомнадзору технологии и оборудование для глубокой инспекции пакетов (Deep Packet Inspection, DPI). Однако зашифрованные пакеты проанализировать невозможно.

Бывший директор особых направлений одной из структур Telegram Антон Розенберг заверил, что Telegram не знаком с патентами Минобороны РФ и не использовал их в разработке своей системы, так что о краже интеллектуальной собственности не может идти и речи. Он сказал, что идеи способов обхода блокировок «очевидны и лежат на поверхности». «К тому же в патентах описываются способы обеспечения связи между различными сетями, контролируемыми единым владельцем, скажем, военными, и не контролируемыми противником, — добавил Розенберг. — Тогда как в случае с Telegram исходные коды приложений открыты, а Роскомнадзор может использовать множество различных телефонов для поиска промежуточных адресов, используемых Telegram».

Сейчас основная причина, по которой Telegram обходит блокировки, — наличие постоянного канала связи с устройствами пользователей через пуш-уведомления, рассылаемые с серверов Apple и Google, а их заблокировать практически нереально, потому что это стандартная система уведомлений для всех приложений из AppStore и Google Play.

«Технологические особенности работы системы» ©

По косвенным признаком можно предположить, что Роскомнадзор действительно для блокировки использует множество различных телефонов, которые подключены к Telegram, как и предположил Розенберг. Например, в ночь с 26 на 27 апреля 2018 года произошёл казус, когда Роскомнадзор случайно заблокировал [5] IP-адреса «Яндекса», «Вконтакте», «Одноклассников» нескольких других крупных сайтов. «Пока всё выглядит так. К сниферу в РКН, который автоматически добавляет в выгрузку адреса обращений подключенного к нему устройства с запущенным Telegram, подключился обычный пользователь (сотрудник РКН?) с каким-то устройством, и снифер просто добавил все адреса, к которому обращалось устройство этого пользователя. Это ведомство, наполненное обезьянами с гранатами — написал [6] тогда пользователь @unkn0wnerror — Это всё очень похоже на результаты криворукой попытки сматчить трафик с какого-то устройства, и то, что они не проверили адреса».

«Кратковременное попадание в реестр отдельных IP-адресов было связано с технологическими особенностями работы системы», — объяснил [7] тогда ситуацию Роскомнадзор, вызвав ироничные комментарии об универсальном характере этой фразы, которая объясняет абсолютно любое явление.

Нечто подобное произошло вчера, 17 мая 2018 года. Около 15:00 [8] в выгрузку реестра попали 329 IP-адресов WhatsApp, 180 IP-адресов Akamai, 18 IP-адресов Selectel, 16 адресов IT-Grad (это российские компании) и подсеть компании Burger King. В течение часа все эти адреса были оперативно удалены из выгрузки [9]. «В Едином реестре запрещённой информации IP-адресов указанной вами компании нет. Слухи Роскомнадзор не комментирует», — говорится [10] в ответе Роскомнадзора на соответствующий запрос. Вероятно, снова проявились «технологические особенности работы системы».

Автор: Анатолий Ализар

Источник [11]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/kriptografiya/280441

Ссылки в тексте:

[1] практически не теряет аудиторию: https://habr.com/post/358768/

[2] нестандартный криптографический протокол MProto: https://nourbakhsh.ir/wp-content/uploads/2015/11/jakobsen-master-thesis-telegram.pdf

[3] пишет: https://www.kommersant.ru/doc/3630983

[4] базе Роспатента: http://www1.fips.ru/wps/portal/IPS_Ru#1526627254058

[5] случайно заблокировал: https://habr.com/post/357986/

[6] написал: https://t.me/unkn0wnerror/764

[7] объяснил: https://vk.com/wall-76229642_168851

[8] Около 15:00: https://t.me/usher2/83

[9] оперативно удалены из выгрузки: https://pastebin.com/BVDy0GfG

[10] говорится: http://tass.ru/obschestvo/5209986

[11] Источник: https://habr.com/post/358848/?utm_source=habrahabr&utm_medium=rss&utm_campaign=358848