Мостовые релеи WebTunnel маскируют подключения к Tor под обычный HTTPS

Мостовые релеи WebTunnel маскируют подключения к Tor под обычный HTTPS

Мостовые релеи WebTunnel маскируют подключения к Tor под обычный HTTPS

Проект Tor объявил об официальном запуске WebTunnel — нового подключаемого транспорта, призванного обеспечить конфиденциальность пользователей сети. В отличие от obfs 4 он не шифрует трафик по собственной схеме, а выдает его за обычный HTTPS / WebSocket.

Для подключения к Tor уже два десятилетия используются мосты, полагающиеся на транспортные протоколы obfs3 и obfs4. Такие серверы не числятся в списке узлов, публикуемом на Tor Project, адреса пользователям приходится получать по запросу.

Не секрет, что возможности Tor зачастую используют злоумышленники. Подозрительные подключения можно выявить по фингерпринту (цифровому отпечатку), однако некоторые частные компании и даже страны (Китай, Иран) стали переходить на фильтрацию по белым спискам протоколов, по умолчанию блокируя все, что не выглядит, как обычный интернет-трафик.

Поскольку obfs4 использует нестандартное шифрование, подобный подход закрыл доступ к Tor не только преступникам, но и законопослушным гражданам. Технология WebTunnel способна решить эту проблему: новый протокол имитирует HTTPS, и сторонний наблюдатель вполне может принять соединение за подобие WebSocket-связи.

«WebTunnel настолько схож с обычным веб-трафиком, что может сосуществовать с сайтом в той же сетевой конечной точке, то есть в том же домене, на том же IP-адресе и порту, — пишут участники Tor Project в блоге. — Это позволяет им делить стандарный обратный прокси, который будет перенаправлять обычный веб-трафик и WebTunnel на соответствующие серверы приложений. В результате при заходе на сайт посетитель увидит только его содержимое и не заметит секретного моста (WebTunnel)».

Новинка позиционируется как альтернатива obfs4, доступная большинству пользователей Tor Browser. Согласно статистике torproject.org, в настоящее время по протоколу WebTunnel работают 65 мостовых релеев, которыми ежедневно пользуются порядка 800 юзеров. Такой доступ пока возможен далеко не везде — например, он отсутствует в некоторых провинциях Ирана.

BI.ZONE запустила бесплатный Public DNS — альтернативу Google и Cloudflare

Компания BI.ZONE представила новый бесплатный сервис — BI.ZONE Public DNS, который обещает ускорить и обезопасить интернет для обычных пользователей и компаний. По сути, это «чистый» и быстрый способ превращать доменные имена в IP-адреса без сторонних сюрпризов.

Сервис построен на базе фирменного решения BI.ZONE Secure DNS. Инфраструктуру оптимизировали так, что средняя задержка при запросах — всего 11 мс.

Всё работает с резервированием, поэтому DNS остаётся доступным даже при сбоях, а подключаться к нему можно из любой сети — дома, в офисе или с мобильного интернета.

Руководитель управления облачных решений кибербезопасности BI.ZONE Дмитрий Царёв объясняет идею просто:

«Мы сделали BI.ZONE Public DNS бесплатным, чтобы каждый пользователь мог чувствовать себя в интернете безопаснее. Сервис работает на уровне инфраструктуры и не требует установки программ. Подключение занимает меньше минуты».

Защита — один из ключевых акцентов. BI.ZONE Secure DNS проверяет корректность DNS-транзакций по RFC и закрывает риски подмены ответов, нарушений DNSSEC, спуфинга и отравления кеша.

Сервис поддерживает все востребованные протоколы — Do53 (TCP/UDP), DoT и DoH. Это значит, что его можно настроить почти на любом устройстве: ноутбуке, смартфоне, роутере или даже IoT-гаджете.

Отдельно BI.ZONE подчёркивает: сервис не собирает поведенческие профили, не использует данные для рекламы и не передаёт информацию третьим сторонам. Обработка полностью локальная — в пределах России.

На фоне того, что многие пользователи и компании в 2025 году продолжают полагаться на зарубежные DNS-сервисы вроде Google Public DNS и Cloudflare DNS, BI.ZONE предлагает отечественную альтернативу с упором на конфиденциальность и безопасность.

RSS: Новости на портале Anti-Malware.ru