Telegram тестирует новую систему обхода блокировок

Fake TLS позволяет замаскировать трафик под обычный вход на сайт с HTTPS.

Telegram тестирует новую систему обхода блокировок

В бета-версиях приложений Telegram тестируется новый метод обхода блокировок — Fake TLS. Он маскирует передачу данных внутри мессенджера под обычный HTTPS-трафик.

При использовании Fake TLS весь трафик внутри прокси MTProto искусственно маскируется под HTTPS, поэтому провайдер получает только IP пользователя, IP сервера и домен подключения. Последний элемент и вовсе скоро станет недоступен благодаря внедрению шифрованного заголовка (eSNI).

В итоге провайдер, а значит и используемые властями комплексы DPI («глубокого анализа пакетов»), смогут увидеть лишь обращение к конкретному серверу, похожее на обычный вход на сайт.

После регистрации в сети весь трафик начинает отправляться как обычный MTProto с динамической длиной пакета.

Telegram заблокирован в России с апреля 2018 года по решению Таганского суда. Роскомнадзор в попытке ограничить доступ к мессенджеру нарушил работу многих сторонних сервисов, включая Viber, Google и Mastercard.

Сначала команда мессенджера использовала динамическую смену IP-адресов для усложнения блокировок, затем — SOCKS-прокси, которые не шифруются и однозначно определяют себя как обращение к Telegram. Введённый собственный протокол MTProto Proxy научились отслеживать из-за специфического размера пакета, а его обновление со случайной длиной также выдаёт определённый паттерн.

Принцип работы Fake TLS и инструкция для тестирования технологии доступны на Habr.