30 декабря 2023

VPN-альтернатива: как оставаться в онлайне безопасно в 2024 году

Планы Роскомнадзора (РКН) по ограничению работы VPN обретают материальную форму. Ожидается, что с 1 марта 2024 года регулятор будет не только ограничивать доступ к классу VPN -инструментов, но и внесет в черные списки сайты, рассказывающие читателям о возможных способах обхода блокировок. Разберем, какие есть альтернативы и как ими воспользоваться.

Куда все движется?

Блокировки в цифровом пространстве РФ ранее носили точечный характер: доступ ограничивался только к конкретным веб-ресурсам, которые нарушали требования законодательства. Однако на каком-то этапе подход себя исчерпал, и ограничения решили также вводить на уровне доступа к инструментам обхода блокировок. 

7 августа 2023 года регуляторы опробовали блокировку самих VPN-инструментов. Россияне не смогли подключиться к своим привычным сервисам, а особенно пострадали корпоративные пользователи двух самых распространенных протоколов – OpenVPN и WG (WireGuard).

В отличие от всех предыдущих блокировок, в августе был применен разбор пакетов данных для анализа содержимого. Это позволило РКН выявить факт использования протоколов VPN. Но, поскольку ни OpenVPN, ни WG (WireGuard), как и большинство прочих популярных VPN-сервисов, не применяют методы обфускации трафика (маскировка содержимого пакетов), выявление и полная блокировка VPN-протоколов со стороны РКН остаются вопросом времени.

Однако существуют и альтернативные протоколы. Сегодня мы подробнее поговорим о двух из них: Vless и связке VLESS c XTLS-Reality, которые могут стать альтернативой традиционным VPN-инструментам, а также коснемся практических вопросов, связанных с установкой и настройкой решений.

Vless-вектор

Vless – протокол, который обычно используют в составе V2Ray (мощного инструмента для обхода блокировок). Он был разработан для улучшения производительности, упрощения конфигурации и уменьшения затрат на обслуживание по сравнению с аналогичными системами, такими как Shadowsocks или VMess.

1. Создание виртуальной машины

Для начала работы необходимо создать виртуальную машину (ВМ), которую можно развернуть как в облаке, так и на физическом сервере. Рекомендуется установить операционную систему Ubuntu 22.04.3 LTS (Jammy Jellyfish) с последними обновлениями, оптимально с двумя ядрами и 4 Гбайт оперативной памяти, хотя технические характеристики зависят от числа пользователей.

На ВМ следует установить Docker, что позволит в дальнейшем легко переносить данные между хостами. Установку Docker можно выполнить через Ansible, используя плейбук и указывая список хостов. Далее рекомендуется установить на ВМ файервол для закрытия ненужных портов и ограничения доступа неавторизованным пользователям, например с помощью ufw-docker.

2. Создание панели управления 3X-UI

Панель 3X-UI позволяет администратору настраивать сервер и управлять доступом пользователей через браузер или Телеграм-бот. Дистрибутив доступен на GitHub (версия 1.7.7). В начале настройки отключается ipv6 для использования только ipv4. Необходимо создать Env-файл для Docker-compose и директорию для хранения данных и настроек.

Панель использует 443-й порт для защищенной связи и маскировки под обычный сайт.

3. Создание Panel Domain

Для этой цели воспользуемся сервисом sslip.io, который позволяет создать домен с указанием произвольного IP-адреса, а также автоматически выпустить SSL-сертификат для данного IP-адреса через Let's Encrypt.

При необходимости Panel Domain можно привязать к адресу уже существующего сайта.

4. Настройка Vless-подключения с использованием Reality

После успешной загрузки панели управления через вкладку «Подключения» выбираем из выпадающего меню один из протоколов соединения: Vless, Vmess, Trojan или Shadowsocks. В нашем примере останавливаем выбор на Vless, указываем 443 port и включаем ползунок Reality. С помощью функции Reality наше подключение будет маскироваться под какой-либо открытый для всех пользователей домен. Затем генерируем пару ключей (приватный и публичный).

Передача пользовательских ключей может осуществляться с помощью отправки соответствующего QR-кода либо ссылки с зашитым ключом.

5. Установка клиента под Windows

Отмечу, что возможных вариантов клиента огромное количество, поэтому каждый пользователь может подобрать его под свои предпочтения. Помимо Windows, Linux и macOS, на GitHub представлены рабочие решения для мобильных платформ Android и iOS.

В нашем примере мы расскажем про не требующий установки клиент, работающий под операционной системой Windows с названием NekoRay. Свежий дистрибутив можно также скачать с репозитория GitHub, он есть как для Windows, так и для Linux.

После распаковки дистрибутива NekoRay через кнопку интерфейса «Программы» добавляем подключение и выбираем сканирование QR-кода либо вставляем ссылку с зашитым ключом. При необходимости в настройках можно указать, под какой браузер мы хотим маскироваться.

Для запуска трафика через сервер нам понадобится выбрать в клиенте NekoRay профиль пользователя и один из режимов: TUN или «Системный прокси». Рекомендую выбрать легкий режим TUN, который работает как аналог VPN: создается виртуальный интерфейс и пропускает трафик через себя. Режим системного прокси требует отдельной настройки портов и выглядит более тяжеловесным.

Подключению к серверу VLESS c XTLS-Reality

Это решение предназначено для защиты методом active probing (активное взаимодействие с подозрительным сервисом для выявления его уникальных характеристик, основываясь на анализе поведения и различных метрик).

XTLS-Reality считается одним из революционных подходов для получения надежного нефильтрованного доступа в глобальный Интернет от создателей XRay (целое семейство протоколов для защиты трафика и безопасной работы в Сети, развиваемое сообществом разработчиков, XTLS – фирменный продукт). Он позволяет достичь высокой степени маскировки и делает практически невозможным детектирование прокси (распознавание факта использования proxy-сервера для обхода блокировок).

Для этого применяется уникальный метод идентификации «свой/чужой» еще на этапе TLS-хендшейка (старт сессии связи, когда стороны взаимодействия обмениваются информацией для взаимной проверки, определяют используемые алгоритмы шифрования и договариваются о ключах сессии).

Если сервер определяет клиента как «своего», он продолжает работать как прокси, а если нет, то TLS-подключение передается на какой-нибудь другой абсолютно легальный хост.

Приведем пример настройки на Windows

  1. Сначала нужно скачать клиент по ссылке.
  2. Затем распаковать архив в любую директорию.
  3. Запустить файл nekoray.exe. При первом запуске выберите “Xray”, после чего откроется интерфейс клиента.
  4. Получить текстовую ссылку с ключом.
  5. Создать свой профиль, используя ссылку с ключом, скопировать ее в буфер обмена, а в клиенте нажать «Программа → Добавить». У вас также появится новый профиль. Если вам прислали несколько ссылок, то нужно добавить их все по очереди – это разные серверы, разные страны или резервные серверы для обеспечения отказоустойчивости.
  6. Выбрать нужное подключение и нажать «Запустить» либо клавишу Enter или Return.
  7. Подключение запустится, но трафик через сервер не пойдет. Чтобы весь трафик шел через этот сервер, следует включить режим TUN (после этого все программы будут использовать виртуальный интерфейс).
  8. Ниже будут логироваться все исходящие подключения.
  9. Проверить успешность подключения можно, зайдя на сайт – здесь будет отображаться не ваш IP-адрес, а IP-адрес сервера.
  10. Чтобы отключиться от прокси, нужно выполнить обратную процедуру – снять галочку с режима TUN. Трафик пойдет через вашего провайдера, после чего можно закрыть клиент.
  11. Если возникнут какие-то проблемы с включением или выключение режима TUN, нужно перейти в настройки TUN и нажать «Исправление проблем». Также можно скрыть лишнее консольное окно, которое появляется при включении режима.

 

Что нас может ждать?

Более года назад глава Минцифры Максут Шадаев заявил, что наказаний за использование VPN-сервисов не будет, а регулятор ограничится инструментами превентивной технической блокировки.

Однако пример Китая демонстрирует, что в случае исчерпания технических возможностей государство может применить к злостным нарушителям правил меры административного воздействия.

По какому пути пойдут регуляторы в России – покажет время.

Автор: Михаил Сергеев, ведущий инженер CorpSoft24

Источник: IT World

Читайте наш кейс на РБК: как ИТ-компании прокачать бренд работодателя

16 июля 2024

Как вырастить штат ИТ-компании в 15 раз за 3 года - рассказываем в совместном кейсе с IT_ONE

 

Ася Власова – в шоу «Стражи Леса» на радио «ЭХО лОСЕЙ»

10 июля 2024

Ася Власова, сооснователь и управляющий партнёр агентства iTrend, приняла участие в шоу “Стражи Леса” на радио "ЭХО лОСЕЙ". Вместе с Еленой Бочеровой из компании "Киберпротект" поговорили о том, как выстраивать PR и коммуникации в ИТ.

 

Приглашаем на конференцию для директоров по маркетингу и PR-руководителей ИТ-компаний 

5 июня 2024

На мероприятии встретятся директора по маркетингу и PR-руководители крупных российских ИТ-компаний.

 

Экс-редактор Comnews присоединился к команде iTrend

30 мая 2024

На позицию руководителя проектов коммуникационного агентства iTrend вышел Денис Шишулин – ранее многолетний выпускающий редактор издательской группы ComNews, одного из самых авторитетных ИТ-изданий в России. В iTrend Денис будет отвечать за стратегическое руководство ряда PR-проектов с ИТ-компаниями, оперативное взаимодействие со СМИ, координацию работы команд, а также за качество проектов, которыми руководит в агентстве.

 

iTrend — в числе топ-агентств России по версии «Рейтинга Рунета»

28 мая 2024

Опубликованы итоги ранкинга коммуникационных агентств от «Рейтинга Рунета–2024». iTrend занял лидирующие места в ключевых для агентства срезах — PR в ИТ-отрасли, SMM в ИТ-отрасли, PR и SMM на аудиторию b2b enterprise, PR-аналитика, PR первых лиц и др.

 
Все новости iTrend