Обсуждение: неработоспособность ShadowSocks (30.10.2023 +)

Касательно белого списка: Shadowsocks у меня всё ещё не работает, а AWG (Amnezia Wireguard) летает. При этом AWG - это просто Wireguard с дополнительными мусорными пакетами разного размера у разных клиентов. Это косвенно свидетельствует, что нет “белого списка” протоколов и как-то блокируют именно Shadowsocks.

С Хабра:

…согласно последнему GFW Report, детектировать Shadowsocks-2022 не умеют до сих пор даже китайцы, в итоге они просто в период обострений банят все протоколы, которые (не опознаны на DPI) AND (не похожи на простые текстовые).

Вполне возможно, что тут то же самое. Что ещё косвенно указывает на это: все началось вчера с попыток блокировок Telegram в проблемных регионах. У Telegram есть свои прокси, трафик до которых тоже выглядит как “fully encrypted traffic” без каких-либо явных сигнатур. Вполне возможно, что пытались грубым способом заблокировать Telegram-прокси, и из-за этого заодно случайно грохнули Shadowsocks (и ещё кучу всего другого неопознанного). Что объясняет тот факт, что у некоторых работают Wireguard и OpenVPN (которых блокировать научились и начали уже давно), но не работает SS.

Кстати, это же объясняет что продолжает работать AWG - Телеграм-то UDP не использует…

Краснодар, Билайн мобильный. Международные Wireguard, OpenVPN не блокируются. VLESS/Reality не блокируется. Внутрироссийский Shadowsocks-2022 блокируется. На клиенте передано ноль байт, на сервере логи пустые.

По ссылкам, на картинках живой vless.

Точно грохнули неизбирательно все, что попадало под критерии “подозрительного трафика”. Не работает Radmin (долго соединяется, безрезультатно), доступ к микротикам через winbox. С амнезией-WG или муллвадом все работает как часы…
P.S. И нормально работает внутри РФ через свои WG-тоннели.

Да, жалобы были от коллег на проблемы работы телеги через mtproto-proxy даже с ключом dd.

Насчет чистого SS не было возможности проверить, т.к. инфу заметил слишком поздно, а в моем случае SS работает в связке со своим же v2ray плагином в режиме TLS (fake-tls) и веб-сервером на фронтенде. Проблем не было.

obfs4 попал под блокировку?

Уже пару часов как у меня на проводе блокировки прекратились, на мобильном продолжаются.

какой провайдер?

Писал в первом сообщении:
Провод:РТ
Мобильный:Билайн

перестали блокировать примерно в 19:00 по мск. Telegram заработал, голый Shadowsocks тоже. во время блокировки наблюдались проблемы с доступом на некоторые ресурсы (mail.ru, dzen.ru, ok.ru). сейчас все ок.

И никаких подробностей. Хотя бы наблюдаемое в своей точке описали. Сколько сегментов пропускает, как блокирует, влияют ли порты, что считает за протокол, почему и когда нули помогают. Ничего.

Сообщения вида “не работает” можно на форумах пользователей почитать, их там больше, да и пишут чаще. Перезагрузитесь. И протрите экран.

у меня также все блокировки завершились

Краткие выводы, на основе сообщений. Первичные запрос – ответ как правило не деградировали (блокировали). Принятое решение сохранялось для новых, независимых сессий. Ложные срабатывания не отменялись для сессии с заведомо белым протоколом. Вероятно, речь идет о блокировках/разблокировках постфактум для пары адрес:порт. ТСПУ ведет журнал сессий, включая блокированные, где помимо всего фиксируют протокол/сервис. На основе этих данных ведут статистику, строят графики и отчеты. Возможно, эти же данные использовали для “блокировки” неизвестных протоколов. Методы проверки версии понятны.

2_5375463716282184584 (1).PDF

  1. Протокол Shadowsocks на трансграничных узлах связи

Хватает мощностей анализировать на большом потоке данных?

Смотря, что они имеют ввиду. Мощностей определить тип трафика хватает, далее методом исключения. Хотя у трансграничных меньше информации, они как правило не видят входящий трафик. Впрочем, в происходивших ранее учениях (для других протоколов) на трансграничных точках принимали участия обычные провайдеры, и блокировали (не) нужное в пределах города/провайдера. Или когда дагестанские события блокировали на условном алтае, например.

Минтранс направил письма в адрес 381 организации транспортной отрасли от 10 ноября. Согласно ему, Роскомнадзор будет блокировать VPN-сервисы, использующие протокол Shadowsocks.

Его создали в Китае для обхода блокировок. В России будут запрещать его работу на трансграничных узлах связи. Также в перечень РКН попала российская программа ItHelper — это сервис для ускорения работы устройств со встроенным VPN.

*Чтобы не нарушить работу компаний, использующих VPN, ведомство запрашивает у них информацию об используемом софте. Из них составят «белый список» ПО, разрешенный к работе.

Глава Ассоциации малых операторов связи утверждает, что блокировка VPN, использующих функцию обфускации (прим. позволяет скрыть ваш VPN-трафик и использование VPN ), приведет к нагрузке на сети операторов и «неизбежно приведет к недоступности ряда легальных сервисов».

Откуда такие выводы? В письме Минтранса Shadowsocks не привязан к сервисам. С другой стороны, Shadowsocks, как протокол, невозможно блокировать выборочно.

Пиздят все, сверху донизу.

Впрочем, Глава Ассоциации малых операторов связи, похоже, всё правильно понял. РКН через Минтранс через утечку объявил о белых списках протоколов. Глухой телефон, который заслужили.

В комментариях к новости, обнаружили, что «VPN сервера в России» это название приложения. Быть может «Протокол Shadowsocks на трансграничных узлах связи» это тоже что-то конкретное.