3 часа назад
В сети появилась методичка для выявления сетевых средств обхода
В Telegram-канале «Профсоюз работников IT» опубликовали в открытом доступе методичку для российских IT-компаний по борьбе с VPN. «Делимся с вами документом под названием „Методика выявления признаков использования средств обхода блокировок на клиентских устройствах“», — пояснили на профильном ресурсе.
Эксперты из SecurityLab.ru провели технический разбор этой методички.
Методика предлагает трехэтапную проверку. Сначала компании должны анализировать IP-адрес входящего соединения: сверять геолокацию, ASN, принадлежность адреса к инфраструктуре дата-центров и хостинг-провайдеров, а также сопоставлять данные с репутационными списками VPN, прокси и узлов TOR. В документе указано, что основной GeoIP-базой должна стать система РАНР, а до ее запуска допускается использование MaxMind и IP2Location. Совпадение IP со списками VPN или TOR в методике рассматривается как признак выявленного обхода независимо от геолокации.
Следующий этап касается мобильных устройств и разделен на два подэтапа. Сначала предлагается искать прямые признаки VPN и proxy на Android и iOS, затем подключать косвенные признаки, чтобы повысить точность и снизить число ложных срабатываний. Проверку рекомендуют запускать в момент входа, аутентификации или другого ключевого действия, а не постоянно, поскольку непрерывный мониторинг увеличивает расход трафика и заряд батареи.
Для Android методика описывает использование системных api ConnectivityManager и NetworkCapabilities. Среди прямых признаков перечислены системные флаги и параметры вроде IS_VPN, TRANSPORT_VPN и VpnTransportInfo. Для proxy предлагается дополнительно анализировать системные настройки, включая IP, порт и типовые диапазоны портов для SOCKS, HTTP и Tor.
Третий этап касается устройств под управлением Windows, macOS, Linux и UNIX. Для таких систем методика описывает анализ сетевых интерфейсов, таблиц маршрутизации, DNS-настроек и MTU. Среди косвенных признаков упоминаются характерные имена интерфейсов вроде tun, tap, wg, utun и ppp, но документ отдельно оговаривает, что такие признаки нельзя использовать как самостоятельное доказательство.
Авторы методики отдельно указывают, что ни один признак сам по себе не должен считаться универсальным основанием для вывода. В документе есть матрица принятия решения: из неё следует, что одного положительного сигнала на стороне устройства недостаточно, если серверная проверка не выявила обход. Среди факторов, которые могут приводить к ошибкам, названы VPN на роутере, виртуальные машины и контейнеры, прокси с адресами обычных провайдеров, split tunneling, CDN и новые VPN-сервисы, которые появляются быстрее, чем обновляются репутационные базы.
Ранее СМИ сообщили, что Минцифры выпустило для российских IT-компаний методичку по борьбе с VPN. В ведомстве просят площадки следить за сетевой активностью с помощью своих сервисов. При этом в Минцифры признали, что выявление VPN на iPhone «существенно ограничено» в связи с ограничений ОС. В документе Минцифры указывается, что добавление механизмов для поиска VPN следует начинать с мобильных устройств на Android и iOS.
«80% приложений, с помощью которых можно проводить выявление средств обхода, установлено именно на этих устройствах [...]. Внедрение проверок на устройства под управлением других ОС следует отнести к последующим более поздним этапам», — пояснили в РКБ предписания из методички.
Как в Минцифры предлагают выявлять VPN у пользователей:
просматривать IP-адрес устройств, затем сравнивать с российскими IP-адресами, а потом сверять с заблокированными РКН;
проверять, есть ли у пользователя средства обхода блокировок, с помощью стандартных приложений российских компаний, которые устанавливаются на смартфонах в РФ;
проверять использование VPN на устройствах с другими ОС, кроме Android и iOS — например Windows или macOS.
на iOS это сделать нельзя, потому что «на iOS доступ к системным параметрам существенно ограничен», следует напрямую из материалов Минцифры. «Причина в том, что у этой операционной системы политика конфиденциальности и безопасности предполагает, что все сторонние приложения изолированы и не могут собирать или изменять информацию, хранящуюся в других приложениях», — уточнили в ведомстве;
в случае устройств на Android, там работают системы ConnectivityManager и NetworkCapabilities, которые позволяют любому приложению запросить параметры активной сети и сообщить, что текущий интернет-трафик идёт через VPN.
Где ещё можно, но весьма сложно найти VPN, в соответствии с Минцифры:
правильно настроенный VPN на роутерах;
VPN, развёрнутый внутри виртуальной машины;
прокси-сервера, имеющие IP домашнего провайдера;
split tunneling — режим, при котором через VPN направляется посещаемость только выбранных приложений, а остальной идет напрямую, из-за чего проверки по одной активной сети недостаточно;
CDN и глобальные сервисы могут искажать местоположение устройства без использования VPN;
новые VPN-сервисы появляются быстрее, чем обновляются репутационные базы IP-адресов.
Фрагмент варианта документа (эта версия может быть устаревшей или неточной, равным образом её происхождение официально не подтверждено)
3. Общее описание методики и последовательности ее внедрения
Существуют три основных области, анализ которых даёт возможность производить детектирование использования VPN на клиентском устройстве:
Анализ клиентских сессий на сервере (GeoIP);
Аналитика сетевых подключений и интерфейсов на клиентском устройстве;
Анализ системных настроек и таблиц маршрутизации на клиентском устройстве.
Анализ клиентских сессий на сервере состоит в сравнении IP-адреса подключения с репутационной БД. К преимуществам метода относятся:
Универсальность. Функция применять аналитика нев зависимости от операционной системы (ОС) клиентского устройства;
Прозрачность для клиента. Тест производится на стороне сервера и не требует изменения клиентского приложения.
Скорость. Быстрое добавление в сравнении с другими методами.
Простота. Относительная простота проверок.
Принимая во внимание перечисленные преимущества, добавление анализа клиентских сессий на сервере следует производить в качестве первого этапа по внедрению методов выявления VPN на клиентских устройствах.
Внедрение проверок на клиентских устройствах следует разбить на два подэтапа. На первом подэтапе следует внедрять прямые проверки, указывающие на использование VPN и Proxy. Второй подэтап нацелен на повышение точности выявления VPN и Proxy и снижения уровня ложных срабатываний за счет внедрения косвенных признаков использования VPN и Proxy. Детальные описания методов анализа на клиентских устройствах рассматриваются в разделах 6 и 7.
Таблица 1. Этапность внедрения методики выявления средств обхода блокировок на клиентских устройствах
Этап | Название | Описание |
|---|---|---|
1 | GeoIP | Выявление использования VPN на стороне сервера за счёт сравнивания IP с репутационными БД |
2а | Мобильные устройства | Аналитика прямых признаков использования VPN на Android и iOS |
2б | Точность | Аналитика косвенных признаков использования VPN на Android и iOS |
3 | Широта охвата | Аналитика на остальных клиентских устройствах |
5. Этап 1: GeoIP
5.1. Цели этапа
Целью проверки является определение геолокации устройства, полученного путем сравнения IP адреса точки входа трафика с данными из специализированных референсных баз данных (GeoIP).
5.2. Область применения
Анализ клиентских сессий проводится на серверной стороне.
Анализ покрывает все устройства, а равным образом подключения клиентов через web.
5.3. Источники данных GeoIP
В качестве референсной БД должна выступать платформа «Реестр адресно-номерных ресурсов сети Интернет» (РАНР).
До момента ее ввода в эксплуатацию допускается использование альтернативных БД. Наиболее широко распространённые из них MaxMind и IP2Location.
Для повышения точности анализа допускается подключение дополнительных коммерческих или внутренних источников данных.
5.4. Сценарии выявления средств обхода блокировок
Признаки, используемые при анализе GeoIP:
определение страны и региона по IP-адресу;
выявление аномалий: частая смена стран, резкие изменения локаций между сессиями;
определение ASN и организации-владельца IP. Сравнение с диапазонами, выделенными дата-центрам и хостинг-провайдерам;
проверка в репутационных списках: VPN/Proxy-адреса, TOR exit nodes, публичные Proxy;
проверка диапазонов в «белых списках» корпоративных сетей и CDN для снижения ложных срабатываний.
Алгоритм применения методики:
Определить внешний IP клиентской сессии на стороне сервера.
Определить GeoIP по этому IP-адресу.
Определить ASN, тип сети и наличие признака hosting.
Проверить адрес по репутационным спискам VPN, proxy и TOR.
Сопоставить полученные данные с историей прошлых сессий, типичными странами, регионами и доверенными диапазонами.
При наличии результатов анализа на клиентской стороне сравнить результаты с GeoIP.
Принять решение об использовании средств обхода блокировок на основании результатов шагов 1–6:
По результатам серверной и клиентской проверки устройство находится в РФ, нет признаков hosting и репутационного риска. Решение: VPN не выявлен.
Серверная тест — девайс зарубежом; клиентская проверка — девайс в РФ. Решение: Выявлен VPN.
По результатам серверной и клиентской проверки устройство находится зарубежом. Решение: Требуется дополнительная тест.
По результатам серверной проверки IP имеет признак hosting или входит в списки подсетей спискам VPN, proxy и TOR. Подход: Выявлен VPN нев зависимости от совпадения страны.
6. Этап 2а: Мобильные устройства
6.1. Цели этапа
Целью проверки является аналитика прямых признаков использования средств обхода блокировок на мобильных устройствах под управление Android и iOS.
6.2. Область применения
Аналитика клиентских сессий проводится на клиентском устройстве.
Анализ производится на мобильных устройствах Android и iOS.
6.3. Общие принципы анализа прямых признаков на клиентских устройствах
Прямыми признаками использования средств использования блокировок являются системные признаки VPN и Proxy в Android и iOS. Сбор признаков осуществляется приложением на клиентском устройстве через системные api в рамках стандартных пользовательских привилегий.
Проверка должна выполняться в момент запуска приложения или аутентификации или при выполнении ключевого действия в приложении (подтверждение покупки/перевода, указание конечной точки маршрута и т.п.). Что является ключевым действием в приложении определяет его разработчик.
Проведение непрерывного контроля или отправка пустых результатов анализа запрещена, поскольку это негативно будет влиять на расход трафика и потребление заряда батареи клиентского устройства.
Проведение анализа на клиентских устройствах не зависит от анализа на серверной стороне и является самостоятельной проверкой, тем не менее основная проблема анализа состоит в подтверждении и/или уточнении данных, полученных в процессе GeoIP анализа.
6.4. Android
Для Android используются системные программный интерфейс ConnectivityManager и NetworkCapabilities. Предлагаемые подходы не требуют root-доступа и должны работать со стандартными привилегиями приложения.
Прямыми признаками использования VPN являются:
флаг
IS_VPNвScore(Policies);наличие транспорта
VPNвTransports;наличие
VpnTransportInfo;наличие свойства
TRANSPORT_VPNуactiveNetworkпри проверкеhasTransport.
Примеры диагностических значений:
Score(Policies: ): EVER_EVALUATED&IS_UNMETERED&IS_VPN&EVER_VALIDATED&IS_VALIDATED Transports: WIFI|VPN VpnTransportInfo{type=1, sessionId=PCAPdroid VPN, bypassable=false longLiveTcpConnectionsExpensive=false}
Для выявления Proxy следует проводить анализ System.getProperty и иных доступных системных настроек. При выявлении в системных настройках данных об IP и порте Proxy вероятно весь посещаемость направляется через него.
Список характерных Proxy-портов для разных технологий:
SOCKS:1080, 9000, 5555, 16000-16100;http:80, 443, 3128, 3127, 8000, 8080, 8081, 8888;прозрачные Proxy:
80, 443, 4080, 7000/7044, 8082, 12345;Tor:9050, 9051, 9150.
6.5. iOS
На iOS доступ к системным данным существенно ограничен. Следовательно использование прямых признаков на iOS сильно затруднено. Анализ прямых признаков возможен только в том случае, если само программа создает конфигурации, которые могут быть расценены, как средства обхода блокировок.
Для выявления использования системного Proxy следует применять системный api CFNetworkCopySystemProxySettings() для получения настроек текущего подключения.
Наличие IP и порта указывает на наличие Proxy и направление всего трафика устройства через него.
6.6. Ограничения Мобильных устройств
Резидентные прокси и сценарии, где внешний IP выглядит как обычный адрес провайдера.
Системы приватности и фильтрации, если они не маркируются как VPN средствами ОС.
7.6. Маршрутизация
Ниже приведены аномалии в таблицах маршрутизации устройств, косвенно указывающие на использование VPN:
Маршрут по умолчанию, указывающий на интерфейс, отличный от основного физического или беспроводного.
Наличие выделенных маршрутов, направляющих посещаемость на нестандартные шлюзы.
Отсутствие прямого маршрута до шлюза интернет-провайдера при активном соединении.
Использование нестандартных значений MTU.
Наличие маршрутов, указывающих на использование split tunneling, когда часть трафика идет через туннель, а часть напрямую.
Приведенные признаки могут дополнить проверки на серверной стороне или при анализе прямых признаков на клиентском устройстве. Выявление только этих признаков не является основанием для вынесения решения выявлен VPN.
Причины, ограничивающие применение анализа маршрутизации при выявлении VPN:
Частные диапазоны
10.0.0.0/8,172.16.0.0/12и192.168.0.0/16встречаются повсеместно в офисных, домашних и контейнерных средах.Метрики маршрутов меняются автоматически в зависимости от среды и не являются уникальным признаком VPN.
Множественные интерфейсы и виртуальные маршруты создаются WSL2, Hyper-V, VirtualBox, антивирусами, средствами родительского контроля и иными легитимными компонентами.
Ниже приведены аномалии в таблицах маршрутизации устройств, косвенно указывающие на использование Proxy:
Маршрут по умолчанию настроен на передачу трафика в виртуальный сетевой интерфейс;
Наличие в таблице маршрутизации выделенных маршрутов.
Большое количество установленных соединений на локальный порт;
Использование клиентами случайных портов;
Отсутствие прямых внешних соединений.
Аналитика таблиц маршрутизации не применим для iOS, поскольку доступ приложений к информации о других приложениях и системных настройках ограничен.
7.7. DNS
Анализ настроек DNS также относится к косвенным признакам. Явное модификация DNS-сервера на публичный адрес либо DNS внутри VPN-сети может быть уточняющим признаком, но сам по себе недостаточен.
Причины, ограничивающие применение анализа настройки DNS при выявлении VPN:
DNS может быть изменен и без VPN, в частности приложениями фильтрации или блокировки рекламы.
Потребитель может вручную задать DNS, например публичный или корпоративный.
Некоторые VPN не меняют DNS и оставляют DNS родительской сети.
Локальные DNS-адреса и направление DNS в цифровой интерфейс полезны только в комбинации с иными признаками.
Ниже приведены аномалии в настройках DNS, косвенно указывающие на использование Proxy:
DNS-серверам назначаются локальные адреса;
Все DNS-запросы направляются в виртуальный веб интерфейс.
7.8. Дополнительные технические методы выявления Proxy
Тест специализированных утилит, например
proxychainsилиtsocks.Выявление системных процессов proxy-серверов по именам процессов и характерным портам.
Анализ правил межсетевого экрана,
iptablesилиpf, на наличие перенаправлений на локальный proxy.Мониторинг активных соединений к нестандартным или удаленным портам.
Проверка локальных сертификатов и признаков Man in the Middle proxy.
В режиме split tunneling часть приложений может функционировать напрямую, поэтому проверка по одной активной сети недостаточна.
Proxy-in-app, кастомные туннели и пользовательские реализации обхода, не отражающиеся в системных api.
8.5. UNIX и Linux
Особенности выявления использования средств обхода в UNIX/Linux:
Характерные имена интерфейсов:
tun,tap,wg,utun,ppp.Используются только активные интерфейсы со статусом
UPи назначенным IP-адресом.Для туннельных интерфейсов VPN MTU часто меньше стандартных значений, например
1350или1400.Наличие нескольких маршрутов по умолчанию, маршрутов через виртуальные интерфейсы, нетипичных подсетей и измененных DNS может использоваться как дополнительная анализ.
Аналитика
/etc/resolv.confи иных конфигураций DNS полезен только как поддерживающий фактор.Сравнение локальных и публичных IP-адресов, а равным образом принадлежность адреса ЦОД, равным образом относятся к дополнительным признакам.
8.6. Windows
Особенности выявления использования средств обхода в Windows:
Для выявления активных удаленных подключений может использоваться
RasEnumConnection.Для анализа сетевых адаптеров допускается применять
GetAdaptersAddressesилиGetAdaptersInfo.Признаками могут выступать цифровой тип адаптера,
IfType = IF_TYPE_PROP_VIRTUAL, характерные названия VPN, TAP, Wintun, WireGuard, OpenVPN и состояниеUP.В качестве расширенного метода можно анализировать реестр на предмет выявления VPN и proxy-настроек.
Проверка шлюза по умолчанию, DNS, расхождения публичного и локального IP, а равным образом метрик интерфейсов относится к дополнительным факторам точности.
Для всех desktop и UNIX-платформ сохраняется общее правило: интерфейсы, маршруты, MTU, частные подсети и DNS сами по себе не являются достаточным основанием для жесткого решения без серверного риска или иных сильных подтверждений.
Читают сейчас

15 минут назад
Британский регулятор открыл расследование в отношении Microsoft
Британский регулятор проведёт расследование в отношении корпоративного ПО Microsoft. Управление по конкуренции и рынкам (CMA) планирует оценить, заслуживает ли компания статуса стратегически значимого

29 минут назад
В российских компаниях рекордно снизился спрос на коучей
Российский рынок корпоративного обучения и управления персоналом переживает заметный спад. Ещё некоторое количество лет назад компании активно инвестировали в развитие «мягких» навыков сотрудников и п

36 минут назад
Соцсеть Instagram** утратила в России исключительные права на три товарных знака
Американская корпорация Meta* утратила исключительные права на три товарных знака, связанных с принадлежащей ей социальной сети Instagram**, пишет ТАСС. Сообщается об исключительных правах на одежду,

45 минут назад
Премия Банки.ру за плагин доступности банковских услуг
ПСБ получил награду финансового маркетплейса Банки.ру в специальной номинации «Расширение доступности банковских услуг». Премия Банки.ру — национальная премия, присуждаемая участникам финансового рынк

56 минут назад
RUTUBE запустил диагональное видео в контексте первоапрельской кампании
Видеосервис RUTUBE провел первоапрельскую кампанию, которая стала вирусной благодаря неожиданному продуктовому решению. Делимся механикой и деталями запуска, где не пострадал ни один разработчик :) Чи