Навигация по курсу: Часть 2
Введение: Точка невозврата
Цикл статей «Рунет 2025»
Это первая часть исследования, посвященная анализу систем фильтрации.
К декабрю 2025 года архитектура Рунета стала неотделима от ТСПУ (Технических средств противодействия угрозам). Мы прошли точку невозврата: фильтрация трафика больше не является «внешним фильтром», она встроена в саму логику передачи пакетов на уровне магистралей. Современная система ТСПУ — это распределенная сеть нейросетевых анализаторов, способных в реальном времени классифицировать миллионы соединений и имитировать технические сбои там, где прямое ограничение нецелесообразна.
Глава 1. Эволюция DPI: Переход к гранулярному анализу пакетов.
История систем фильтрации в России делится на «до» и «после» 2018 года. Провальная попытка ограничения Telegram через реестры IP-адресов стала уроком, который заставил регулятора полностью сменить технологический стек.
1.1 Уроки 2018 года: Почему IP-ограничения умерли
В 2018 году регулятор пытался остановить мессенджер, внося в черные списки миллионы IP-адресов облачных провайдеров. Результатом стал колоссальный побочный ущерб (collateral damage): падение банковских систем, ритейла и умных домов.
Главные выводы регулятора:
- Экономическая неприемлемость: «Топорные» методы наносят ущерб цифровой экономике выше, чем эффект от фильтрации.
- Бесполезность против распределенных сетей: Динамическая смена IP делает реестровый подход бессмысленным.
1.2 Рождение ТСПУ: Централизация и «Стелс-режим»
Принятый в 2019 году закон о «Суверенном рунете» перенес контроль с IP-адресов на физический уровень магистралей. На узлах связи всех крупных операторов были установлены комплексы ТСПУ — «черные ящики» на базе Deep Packet Inspection (DPI).
Ключевые отличия архитектуры 2025 года:
- Централизация: Оператор связи больше не управляет фильтрацией. Все команды приходят напрямую из ЦМУ ССОП (Центр мониторинга и управления сетью связи общего пользования).
- Инспекция Payload: ТСПУ анализирует не только заголовки, но и содержимое пакета.
- Тактика дропа: Система способна ограничивать конкретные протоколы, не разрывая саму сессию и не мешая работе соседних легитимных сервисов на том же IP.
Глава 2. Механизмы управления трафиком: Тайм-ауты и ограничения сессий.
К 2025 году ТСПУ перешли от примитивной фильтрации к стратегии накопления данных. Теперь система не принимает решение мгновенно, а «выжидает», пока сессия наберет критическую массу признаков для классификации.
2.1 Феномен «13 КБ»: Точка насыщения классификатора
Одной из главных технических особенностей 2024–2025 годов стал обрыв HTTPS-сессий ровно после передачи 13–16 Килобайт данных. Это управляемое stateful-поведение DPI.
Почему именно 13–16 КБ? Для современных ML-моделей ТСПУ этот объем является «точкой насыщения» (Saturation Point). В этот диапазон укладывается установление связи, обмен сертификатами и первые зашифрованные пакеты Application Data. Этого достаточно, чтобы с высокой вероятностью классифицировать тип трафика. Как только статистика накоплена, система активирует ограничение.
Как обойти лимит 13 КБ?
Поскольку блокировка срабатывает на длинных сессиях, решение кроется в дроблении трафика на короткие запросы. Именно эту архитектуру использует протокол XHTTP (подробный разбор), который делает каждый пакет отдельным HTTP-запросом.
2.2 Сравнительный анализ связности по автономным системам (AS)
Политика ТСПУ в 2025 году крайне неоднородна и зависит от того, кому принадлежит целевой IP-адрес:
| Хостинг / CDN | Характер фильтрации (2025) |
|---|---|
| Cloudflare (AS13335) | Тотальный дроп ECH и жесткий лимит 13 КБ. |
| Hetzner (AS24940) | Региональный троттлинг. Частые обрывы на этапе TLS в ряде регионов. |
| DigitalOcean (AS14061) | Портовая фильтрация. Ограничение стандартных портов по ML-сигнатуре. |
| OVH (AS16276) | UDP-триггер. Краткосрочное ограничение IP при фиксации нетипичного UDP-трафика. |
2.3 Российские хостинги: Стратегия «Ban-on-Sight» и BGP-Flowspec
Внутри российского сегмента системы применяют политики немедленного ограничения трафика. Здесь система интегрирована напрямую с BGP-маршрутизацией магистральных провайдеров.
Механика «Черной дыры»:
- Детекция: ТСПУ выявляет пакет инициализации нелегитимного соединения.
- Сигнализация: ЦМУ ССОП мгновенно инициирует анонс «нулевого маршрута» (Null Route) через BGP Flowspec.
- Результат: Трафик к IP-адресу отбрасывается на ближайшем крупном узле связи (Backbone).
Временные Blackholes: Инновацией 2025 года стали динамические ограничения на 15 минут. При обнаружении нетипичного трафика IP-адрес сервера ограничивается на короткий срок. Если после снятия ограничений активность возобновляется, срок ограничения увеличивается прогрессивно.
Глава 3. Механизмы активной верификации (Active Probing) в современных сетях.
К середине 2025 года российская система ТСПУ окончательно заимствовала наиболее эффективную тактику — активное зондирование (Active Probing). Если раньше система была пассивным наблюдателем, то теперь она стала активным участником сетевого диалога, способным выполнять автоматическую проверку откликов сервера для подтверждения своих подозрений.
3.1 Активные зонды ТСПУ: Механика перепроверки в реальном времени
Когда алгоритм ТСПУ фиксирует соединение к зарубежному хосту, которое не поддается мгновенной классификации, система инициирует серию проверочных запросов со своих узлов.
Как работает активный зонд:
- Детекция аномалии: Пользователь инициирует соединение. ТСПУ видит нетипичный отпечаток сессии или распределение длин пакетов.
- Запуск пробы: Параллельно с сессией пользователя (или сразу после её обрыва) ТСПУ отправляет на целевой IP-адрес сервера собственные пакеты.
- Анализ ответа: Зонд может имитировать запрос обычного клиента. Цель — спровоцировать сервер на ответ, который выдаст его истинную природу.
По данным исследований, задержка между запросом пользователя и прилетом активного зонда от системы в 2025 году может составлять всего 200–500 мс, что делает этот процесс практически незаметным.
Единственный надежный способ защиты от активного зонда — перенаправить ревизора на настоящий легитимный сайт. Эта механика реализована в XTLS Reality.
Глава 4. Переход к Behavioral ML-Analysis (Машинное обучение)
К концу 2025 года парадигма «одна сигнатура — одно ограничение» окончательно уступила место многофакторному анализу. Масштабные инвестиции в модернизацию ТСПУ позволили внедрить ML-кластеры, способные обрабатывать терабиты трафика в секунду, выявляя скрытые закономерности без необходимости расшифровки содержимого.
4.1 Анализ энтропии и статистических профилей
Одной из фундаментальных характеристик любого туннелированного трафика является высокая энтропия (степень случайности) данных. Разница, которую научились видеть ML-модели ТСПУ в 2025 году, заключается в статистическом профиле сессии.
Признаки классификации:
- Структура сессии: Обычный веб-серфинг — это чередование коротких запросов и всплесков ответов. Постоянный туннель характеризуется длинной сессией с монотонно высокой энтропией.
- Двунаправленная симметрия: ML-модели анализируют соотношение входящего и исходящего трафика. У специализированных каналов связи это соотношение часто более симметрично, чем у классического HTTP-трафика.
4.2 Тайминг-атаки (Timing Analysis) и временные отпечатки
К концу 2025 года ТСПУ начали активно использовать Temporal Fingerprinting (временные отпечатки). Интервалы между пакетами (Inter-Packet Arrival times) позволяют выявлять природу приложения.
Методы временного анализа:
- Детекция интерактивности: Сессии, через которые идет работа в консоли, имеют специфический ритм пакетов, соответствующий человеческому набору текста.
- Heartbeat-сигналы: Многие специализированные протоколы отправляют пакеты для поддержания соединения (Keep-alive) через строго заданные интервалы. ML-модели находят эту цикличественность в общем потоке данных.
4.3 Распределение длин пакетов (Packet Size Distribution)
Важным фактором анализа в 2025 году стало распределение размеров полезной нагрузки. ТСПУ строят гистограммы длин пакетов для каждого соединения в режиме реального времени.
Если все пакеты в сессии имеют размеры, характерные для специфических протоколов, или, наоборот, демонстрируют аномальную равномерность (из-за фиксированного дополнения — Padding), ML-модель помечает это как признак для активации ограничений. Современные методы анализа позволяют отличать естественные сетевые шумы от попыток программной маскировки структуры трафика.
Вывод главы
В эпоху ML-фильтрации недостаточно зашифровать данные. Любое статистическое отклонение в таймингах или размерах пакетов становится триггером для активации ограничений.
Глава 5. География и архитектура «островов фильтрации»
К концу 2025 года сформировалась архитектура «островов фильтрации», где технические возможности доступа к сети зависят от географического положения пользователя и провайдера.
5.1 Региональные полигоны
Анализ данных мониторинга за 2025 год показывает, что новые методы фильтрации обкатываются на определенных регионах перед федеральным запуском.
- Северный Кавказ: Регион с наиболее жесткими политиками, часто используемый для тестирования сценариев существенного ограничения UDP-трафика.
- Поволжье: Полигон для ML-анализаторов, где система обучается на плотном городском трафике.
- Сибирь и Дальний Восток: Здесь часто проявляется аномалия «13 КБ» из-за специфики трансграничных каналов и жестких настроек ТСПУ для иностранных AS.
- Москва и Санкт-Петербург: Характеризуются наличием обширных «белых списков» для обеспечения работы бизнес-инфраструктуры, однако мобильные сети фильтруются так же жестко, как и в регионах.
5.2 Фрагментация политик по провайдерам: Mobile vs Fixed
Мобильные сети: Мобильные операторы первыми перешли к модели, где неопознанный зашифрованный трафик может превентивно замедляться. Здесь обкатываются самые ресурсоемкие модели поведенческого анализа.
Фиксированный интернет: Здесь чаще используются классические методы фильтрации по SNI и IP-спискам, дополненные «13 КБ лимитом». Провайдеры вынуждены оставлять больше исключений для обеспечения работы специфического корпоративного софта.
Глава 6. Эволюция прикладных решений.
Технологическое доминирование ТСПУ в 2025 году заставило разработчиков сетевых решений искать методы адаптации, которые имитируют легитимное поведение браузеров или микросервисов. Основная задача таких систем — создание нагрузки на DPI, которую системе становится экономически невыгодно обрабатывать.
Заключение: Итоги внедрения систем прогнозного анализа трафика.
К концу 2025 года российская система фильтрации трафика завершила трансформацию из статической модели «черных списков» в динамическую, предиктивную экосистему.
Ключевые выводы 2025 года:
- Поведенческий анализ вместо сигнатур: Основную роль в фильтрации теперь играет машинное обучение (ML) и активное зондирование. Система ищет «нетипичное поведение» трафика.
- Сетевая фрагментация: Доступность ресурсов может различаться между регионами в зависимости от текущих настроек локальных узлов ТСПУ.
- Технические издержки: Агрессивная фильтрация иногда приводит к ложным срабатываниям ML-фильтров, влияя на работу банковских API и корпоративных сервисов.
- Деградация сетевых показателей: Постоянная инспекция пакетов привела к росту задержек (RTT) на ряде направлений, что стало технологической ценой за внедрение систем глубокого анализа.
В 2026 году прогнозируется дальнейшее размытие границ между специфическим сетевым трафиком и обычной работой веб-сервисов.