Блокировка ProtonVPN (2 июня 2022)

У блокировщика оптимизация, заблокировали Stealth порт для известных адресов. Stealth и WireGuard-TCP подключаются к 443.

Создал аккаунт для тестов.
Выдали адреса (платных и бесплатных серверов): 500 из них 50 прокси
Заблокировано: 480 из них 30 прокси

При этом у Протона более 400 прокси, из них заблокировано 25%. Блокируемых адресов в январе стало (как минимум) вдвое больше, но и число прокси (общее/выдача) увеличилось. Несколько месяцев ранее изменений не наблюдалось.

У меня Stealth и раньше не работал.

Я уж грешным делом подумал, что РКН охладел к блокированию ВПНов, а тут вот оно что…

Возможно все добавления идут на автомате, а оптимизация шире.

Stealth блокировали по содержимому, но на этом же порту блокировали содержимое OpenVPN-TCP. Возможно после третьего (WireGuard-TCP) сработала оптимизация, или вне связи.

WireGuard-TCP по содержимому тоже блокируют. С портами интереснее, они в состоянии неопределённости. Напоминает охоту на Lantern: блокировки зависят от конкретной DPI коробки, где можно самозаблокировать себе и другим всё — достаточно начать подключение с известного цензору адреса и по цепочке засветить неизвестные. Схема размещения серверов Proton’а к этому располагает.

У РКН основным информатором c адресами сервиса стало не приложение, а инструмент по запросу адресов у самого сервиса. Под блок пошли даже технические адреса, к которым клиент не подключается и там, как правило, нет такой возможности. Инструмент способен достать 99.9% всех адресов.

Протон, судя по всему, не решил/решал задачу по изоляции утечек тайных адресов. Пул прокси это красиво, но сами они ничего не меняют. Сейчас у них новая игрушка – телеметрия без логов.

ProtonVPN, с использованием приложений, доступен у 80% пользователей, но по разному: у кого-то подключается только к 1 серверу.

ProtonVPN, с использованием приложений, доступен у 80% пользователей

О каких приложениях речь? Собственное от протона или openvpn, wireguard? Не очень понял. У меня работает, но нетипичная конфигурация.

Протоновские.

К слову, сайты Протона это web приложения: выполняются в браузере, общаются с управляющими серверами по api. Только через api можно узнать/сбросить учётные данные openvpn/ikev2, скачать/зарегистрировать конфиг. Мобильное/десктоп приложение это комбо: api-клиент + vpn-клиенты.

Однозначно. Вижу блокировку OpenVPN TCP на порту 443 своих серверах OpenVPN (не имеют к Proton никакого отношения). Другие порты работают.
Блокируются любые TCP-пакеты, в начале которых отправляется xxxx38 (6 байт или более). 38 — OpenVPN Reset packet v2.

Ситуация, по описанию, похожа на такую. И это точно не из-за протона, паттерны блокировки другие, как для того wg, так и нынешнего openvpn-tcp

Похоже заблокировали вообще в ноль (ПК и iPhone). Был подключён к одной из немногочисленных работающих стран, хотел сменить сервер, отключился и обратно уже не подключился. И теперь вообще никуда нельзя подключиться, ни одна страна.
При этом Windscribe работает, хотя он тоже вроде как был заблокирован ещё с весны.
P.S. Локация: территория т.н. ЛНР.

Уже 70% адресов блокируют.
С учетом серверов онлайн – недоступно 80%, если пул раздачи меньше – процент ещё больше.

РКН в ударе, подобрал все последние изменения у Протона, выгружает сериями.
С мест сообщают о проблемах с множеством других сервисов.

Даты, когда предположительно собиралась информация об адресах

Saturday 09 April 2022
Sunday 29 May 2022
Sunday 03 July 2022
Tuesday 09 August 2022
Monday 22 August 2022
Thursday 15 September 2022
Sunday 16 October 2022
Monday 14 November 2022
Wednesday 30 November 2022
Sunday 08 January 2023
Tuesday 31 January 2023

Это цифровые следы с одного из источников. Не самого информативного для сборщика.
Возможно совпадение и этот источник не связан с блокировками, но очень похоже.

Прошло очередное банное воскресенье. Осталось уже меньше 10% адресов. Сборщику при схеме 50 из 400 и дискретном равномерном распределении понадобилось всего от 8 до 64 неизвестно сколько аккаунтов.

Стратегия сервиса: игра в кошки-мышки (архив)

Proton VPN ломают?

На рутрекере говорят Proton VPN ломают через DPI и весь трафик расшифровывается и слушается. Почитайте, интересно. И даже на андроиде. Что думают уважаемые специалисты? Интересно авторитетное мнение технически грамотных людей на эти заявления.

Пожалуйста, не оставайтесь в стороне, если там пишут какие-то глупости. Ваше мнение важно для простых пользователей, которые зайдут в эту тему.

Не читал, но интересно составить справку по тем пользователям, кто делает такие вбросы. Расшифровка и прослушивание трафика в реальном времени возможна MITM атакой. Симметричный шифр можно смотреть, например, подменяя данные в рукопожатии устаревшего алгоритма DH. Ассиметричный шифр, который используется в OpenVPN (есть конфигурации в платном Proton VPN) можно смотреть если у атакующего есть приватный ключ сервера (и клиента), либо если клиент доверяет каким-либо образом измененному ключу (например, для TLS добавлен корневой сертификат атакующего).
Если вопрос стоит в анонимности, то VPN не решает эту задачу. Для каждой цели есть свой набор инструментов.

Если отключить расширение Обход блокировок рунета то зайти на сайт не получается, браузер пишет:

Не удается открыть эту страницу
Сайт mail.protonmail.com слишком долго отвечал

Вопрос. Какие есть, скажем так легальные, способы пользоваться сайтом без vpn/proxy и т.п. покупок. Может на локалхосте в Windows можно что-нибудь развернуть и обмануть систему.
И какой по вашему способ наиболее просто и прозрачный. Ведь используя сторонний прокси - в данном случае прокси антизапрета - трафик может прослушиваться.

Прокси пока легальны в РФ. Есть бесплатные прокси. По-моему, самый простой способ заходить через tor proxy: https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion/. Траффик в любом случае может прослушиватся либо вашим провайдером, либо администратором прокси. Но и в этом нет необходимости, т. к. он зашифрованный, а протон выдаст всю вашу переписку по запросу европола.

Не особо знаком с устройством сети tor, там разве владелец выходной ноды не может прослушивать трафик?

Может, так же как и ваш ISP, но если сайт в onion зоне, то соединение e2e зашифровано. Если лезть в обычный интернет через выходные ноды, то ведь большинство сайтов работают через https и MITM атака возможна только имея приватные ключи хостера или удостоверяющих центров. А при пассивном прослушивании будут видны SNI (кроме TLS 1.3) и IP назначения. И как писал ранее, в данном случае стоит опасатся не снифферов, а провайдера почтовых услуг, который выдаст всю переписку по запросу.

здраввствуйте у меня вопрос если сайт не отвечает на пинг и на трасерт это считается блокировкой росскомнадзора