Почему обход вайт-листа невозможен на пользовательском уровне.

Технический анализ ограничений мобильных сетей в режимах повышенной фильтрации


Почему обход IP/ASN-whitelist блокировок невозможен на пользовательском уровне

Технический анализ ограничений мобильных сетей в режимах повышенной фильтрации


Мини-оглавление


Аннотация

В работе анализируется класс сетевых ограничений, основанных на IP/ASN-whitelist фильтрации, применяемых на уровне маршрутизации и ранней транспортной фильтрации в мобильных сетях. Показано, что при таких ограничениях любой пользовательский туннель (VPN, прокси, TLS-маскировка) становится нефункциональным, поскольку соединение блокируется до начала криптографических и прикладных протоколов. Делается вывод о принципиальной необходимости сетевого допуска для установления соединения и, как следствие, невозможности обхода без изменения самой среды доступа.


1. Введение

Традиционные методы обхода сетевых ограничений (DPI-desync, TLS-маскировка, CDN-fronting) рассчитаны на сценарии, где фильтрация происходит после установления TCP-соединения и анализа полезной нагрузки. Однако в ряде мобильных сетей при определённых режимах вводится жёсткая разрешительная модель, при которой разрешены только заранее определённые IP-диапазоны и автономные системы (ASN). В таких условиях попытка «обмана» на уровне протоколов становится бессмысленной.


2. Термины и определения


3. Архитектура мобильной сети и точки фильтрации

Мобильный трафик проходит через агрегирующие узлы оператора, где возможны разные уровни контроля. В режиме whitelist-ограничений контроль смещается к началу тракта, до DPI.

Image

Image

Ключевая особенность: решение о допуске принимается на основании IP/ASN, а не содержимого трафика.


4. Классификация блокировок

Тип блокировки Уровень Возможность обхода
DNS-блок L7 Часто возможен
DPI по SNI/HTTP L7 Иногда возможен
TLS fingerprinting L6 Ограниченно
IP/ASN whitelist L3/L4 Невозможен

5. Почему методы обхода DPI не работают против whitelist

Методы маскировки (изменение SNI, fragmentation, Reality/Trojan) предполагают, что:

  1. TCP-соединение установлено;
  2. DPI анализирует полезную нагрузку.

При whitelist-политике:

Image

Image


6. Формальная модель отказа соединения

Пусть ( D ) — множество разрешённых IP/ASN, ( x ) — IP назначения. Соединение допускается только если ( x \in D ).

Если ( x \notin D ), то: [ P(\text{TLS}) = 0,\quad P(\text{DPI}) = 0 ] так как полезная нагрузка не передаётся вовсе. Следовательно, любые операции над TLS/DPI не имеют области применения.


7. Эмпирические признаки whitelist-режима

Наблюдаемые симптомы:

Image

Image


8. Обсуждение и ограничения исследования

Данный анализ:

Результаты применимы к сценариям, где whitelist реализован до уровня приложений и централизованно для нескольких операторов.


9. Заключение

IP/ASN-whitelist блокировки принципиально отличаются от DPI-фильтрации. Они:

Следствие: при активном whitelist-режиме обход на стороне пользователя технически невозможен без изменения самой среды доступа.