Великий китайский файрвол теперь блокирует HTTPS-трафик с TLS 1.3 и ESNI

Великий китайский файрвол теперь блокирует HTTPS-трафик с TLS 1.3 и ESNI

Великий китайский файрвол теперь блокирует HTTPS-трафик с TLS 1.3 и ESNI

Власти Китая отныне полностью блокируют HTTPS-трафик, использующий TLS 1.3 с ESNI. Таким образом, «Великий китайский файрвол» — инструмент государственной цензуры — стал ещё функциональнее.

По данным организаций, отслеживающих китайские методы блокировки, новые возможности «Великого файрвола» действуют с конца июля. Об этом сообщили аналитики Мэрилендского университета, iYouPort и Great Firewall Report.

Судя по всему, власти Китая нацелились исключительно на HTTPS-трафик, передаваемый с помощью современных протоколов TLS 1.3 и расширения ESNI (Encrypted Server Name Indication).

При этом в стране доступен весь остальной HTTPS-трафик, действующий посредством старых версий протоколов — TLS 1.1 или 1.2, а также расширения SNI (Server Name Indication).

Такому подходу есть вполне логичное объяснение: в случае HTTPS-соединений, опирающихся на старые протоколы, китайские власти могут вычислить домен, к которому обращается тот или иной гражданин.

Сделать это просто, достаточно лишь посмотреть на поле SNI (в виде простого текста) на ранних стадиях соединения. Но с TLS 1.3 + ESNI такой трюк уже не пройдёт.

При этом TLS 1.3 сегодня активно внедряется в Сети, и HTTPS с TLS 1.3 + ESNI доставляет правительству Китая серьёзные проблемы. При таком раскладе властям сложнее фильтровать трафик и контролировать, к какому контенту могут получать доступ граждане КНР.

Решить проблему помогла блокировка всего HTTPS-трафика, где используется TLS 1.3 + ESNI.

Тем не менее, как сообщили исследователи iYouPort, существуют шесть разных методов обхода блокировок на стороне клиента (внутри приложений). Ещё четыре способа можно реализовать на стороне сервера.

Cloud.ru запустила сервис для защиты Kubernetes-кластеров

На конференции GoCloud 2026 компания Cloud.ru объявила о запуске Evolution Container Security — собственного сервиса для защиты контейнерных сред Kubernetes. Инструмент рассчитан на специалистов по ИБ, DevOps-инженеров и разработчиков, которые работают с Kubernetes-кластерами.

Сейчас сервис уже открыт в режиме публичного тестирования.

По описанию компании, Evolution Container Security умеет сканировать контейнеры, хосты и конфигурации на уязвимости, в том числе с учётом базы БДУ ФСТЭК России.

Кроме того, он позволяет проверять настройки при развёртывании контейнеров и подов, а также формировать и настраивать политики безопасности.

Отдельно в Cloud.ru делают ставку на встроенного ИИ-агента. Предполагается, что он будет помогать генерировать политики безопасности под конкретную инфраструктуру заказчика, чтобы сократить объём ручной настройки.

Новый сервис дополняет уже существующий набор Kubernetes-инструментов, доступных через маркетплейс Cloud.ru. Речь идёт, в частности, о Trivy Operator, Istio, Connaisseur и Gatekeeper.

Интерес к таким решениям сейчас понятен: защита контейнерных сред становится всё более важной темой. По данным, на которые ссылается компания, в 2026 году многие российские организации собираются усиливать безопасность Kubernetes-сред, а значительная часть уже работающих кластеров до сих пор содержит роли с избыточными привилегиями. Это делает специализированные инструменты контроля всё более востребованными.

RSS: Новости на портале Anti-Malware.ru