Эксперты нашли скрытый слой Великого китайского файрвола

Эксперты нашли скрытый слой Великого китайского файрвола

Эксперты нашли скрытый слой Великого китайского файрвола

Команда экспертов из Мэрилендского университета обнаружила скрытый слой «Великого китайского файрвола», правительственной системы фильтрации и цензурирования веб-контента. Специалисты отметили, что ранее об этом слое нигде не упоминалось.

Напомним, что сам файрвол власти Китая представили в конце 90-х. В сущности, это множество миддлбоксов, установленных в системах интернет-провайдеров, позволяющих властям контролировать трафик и блокировать доступ к сайтам и серверам.

В «Великом китайском файрволе» предусмотрены разные механизмы цензурирования, каждый из которых привязан к различным протоколам. Самым продвинутым с технической точки зрения является механизм, работающий с зашифрованным веб-трафиком, который передаётся по HTTPS.

Чтобы проникать в защищённые соединения, китайские власти задействуют две отдельные системы. Первая и самая древняя пытается внедряться в HTTPS-соединения на начальном этапе их установки. После этого она ищет поле данных SNI, раскрывающее домен, к которому пользователь хочет получить доступ. Даже если власти не могут вмешаться в зашифрованное соединение, поле SNI позволяет им блокировать доступ к нежелательным сайтам.

Вторую составляющую представили в прошлом году; она действует эффективнее, позволяя вклиниться в HTTPS-соединения, использующие современные протоколы для шифрования поля SNI. Последнюю систему внедрили не везде, поскольку она всё ещё проходит этап тестирования.

На этой неделе специалисты Мэрилендского университета опубликовали отчёт (PDF), описывающий ещё один механизм фильтрации SNI, который, как оказалось, работает параллельно с первым, описанным выше.

«На самом деле, мы случайно наткнулись на ещё один слой цензурирования. Мы пока не знаем, что это именно такое, но это явно связано с HTTPS, поскольку мы не наблюдаем такого же поведения в случае с другими протоколами», — поделились своими наблюдениями исследователи.

«У нас нет конкретных доказательств, позволяющих сделать вывод, что это, например, тестовая система или же более глубокий слой для разработчиков. Но чутьё подсказывает мне, что наша находка в реальности представляет собой второй набор миддлбоксов, запущенных параллельно с первым».

Эксперты подчеркнули, что обнаруженная система не уступает по эффективности первому слою цензурирования HTTPS-трафика.

Solar webProxy 4.5 научился проверять архивы и блокировать файлы с паролем

ГК «Солар» выпустила версию Solar webProxy 4.5. Главное изменение в обновлении — более глубокая проверка архивов, которые проходят через веб-трафик. Теперь система может распаковывать архивы, смотреть, что лежит внутри, и применять к этим файлам политики безопасности.

Поддерживаются 16 форматов архивов, включая ZIP, 7Z, RAR и TAR. Если внутри архива находится файл, который подпадает под запрещающее правило, блокируется весь архив целиком. Это касается и вложенных архивов.

Отдельно появилась блокировка архивов, защищённых паролем. Система не пытается подобрать пароль и не расшифровывает содержимое, а просто определяет сам факт защиты. Если политика безопасности запрещает передачу таких файлов, архив блокируется.

В «Соларе» отмечают, что это важный сценарий: архивы часто используются для доставки вредоносных файлов и для обхода фильтрации. По данным компании, в 2025 году на архивы приходилось около 37% способов доставки вредоносных файлов через веб-трафик, а примерно 22% вредоносных архивов загружались через браузер, минуя почтовые фильтры.

Для администраторов добавили отдельную колонку «Защищённый объект» в журнале статистики. Так можно увидеть, кто и когда пытался скачать или отправить запароленный контейнер.

Ещё одно изменение связано с правами доступа. В версии 4.5 сервисы Solar webProxy перевели на работу от имени отдельной учётной записи с ограниченными правами. Использование root для эксплуатации системы больше не требуется, а запуск управляющих скриптов от имени root запрещён на уровне системы. Это снижает риски на случай компрометации одного из компонентов.

Также в продукте появилась история изменений политик. При каждом применении конфигурации предыдущая версия сохраняется, а глубину хранения можно настроить от 1 до 30 дней. Администратор может посмотреть историю, скачать нужную версию политики, загрузить её обратно и применить. Это полезно для крупных инфраструктур, где правила фильтрации могут состоять из сотен условий и исключений.

Кроме того, в релиз вошли новые методы аутентификации — Negotiate+NTLM+Basic и Negotiate+Basic. Они нужны для сетей, где одновременно используются разные технологии проверки пользователей, например Kerberos и NTLM.

В версии 4.5 также обновили базу правил для блокировки рекламы, доработали механизм категоризации публичных доменов, расширили базу веб-ресурсов до более чем 40 млн доменов и добавили в Solar MultiProxy централизованное управление пользовательскими категориями.

Solar webProxy относится к классу Secure Web Gateway и используется для фильтрации веб-трафика, разграничения доступа и защиты от веб-угроз. Решение включено в реестр российского ПО и сертифицировано ФСТЭК России по требованиям к межсетевым экранам типа «Б» четвёртого класса защиты.

RSS: Новости на портале Anti-Malware.ru