• В случае проблем с регистрацией или восстановлением пароля пишите здесь

Ваш сайт блокирует Роскомнадзор?

D

Dan Balan

Member
Первый заместитель председателя комитета по информационной политике, информационным технологиям и связи Госдумы Антон Горелкин сообщил СМИ, что в Госдуме инициативы по полному запрету VPN-сервисов в России не обсуждаются, однако Роскомнадзор продолжит точечную блокировку сервисов, нарушающих законодательство страны.

Горелкин отметил, что такие сервисы широко используются в корпоративном секторе для защиты данных и передачи трафика и их запрет был бы чреват негативными последствиями для цифровой экономики страны. «Этот инструмент активно используется, ничего лучшего в бизнес-среде не придумано. Поэтому, конечно, запрет VPN-сервисов крайне негативно повлияет на развитие нашей цифровой экономики», — рассказал Горелкин.

Говоря о «точечной работе» Роскомнадзора, Горелкин пояснил, что речь идёт о блокировке работы сервисов, которые позволяют получить доступ к «деструктивному контенту». «Роскомнадзор занимается этой работой точечно, я думаю, что они в таком же режиме продолжат работу», — добавил Горелкин.

Депутат также заявил, что не видит необходимости в разработке государственного VPN‑сервиса, который бы позволил российским пользователям за рубежом пользоваться отечественными сервисами. По его словам, в недружественных странах такой VPN все равно «очень быстро» заблокируют. Горелкин отметил, что вопрос доступа к российским сервисам из‑за границы решается и существующими сейчас средствами.

Ранее Горелкин сообщил СМИ, что введение штрафов за использование VPN не планируется и даже не обсуждается. «В России ответственность за VPN грозит лишь тем, кто использует его для совершения преступлений: это считается отягчающим обстоятельством. Также запрещено рекламировать способы обхода блокировок и призывать к их использованию. Никакие другие штрафы не планируются и не обсуждаются», — заявил Горелкин.

На конец февраля 2026 года Роскомнадзор ограничил доступ к 469 сервисам для обхода блокировок (VPN-сервисам). С декабря 2025 года РКН начал более активно блокировать дополнительные протоколы, такие как SOCKS5, VLESS и L2TP. По мнению экспертов, регулятор пытается активно усложнить доступ к средствам обхода блокировок для пользователей.

Технически блокировки VPN в РКН реализуются через ТСПУ (технические средства противодействия угрозам) и фильтры у интернет-провайдеров, которые анализируют «отпечатки» трафика — по IP-адресам серверов, портам и типам шифрования. Несмотря на рост числа ограничений, по данным рынка, аудитория некоторых VPN-сервисов выросла более чем в 20 раз, так как пользователи ищут новые способы доступа. При этом эксперты предупреждают, что с наибольшими трудностями могут столкнуться корпоративные клиенты.

Ранее Роскомнадзор прикрыл возможности обхода ограничений при отключении мобильного интернета через VPN‑сервисы, которые арендовали серверы с IP‑адресами из «белого списка». Облачным провайдерам теперь запрещено сдавать в аренду такие адреса.

В апреле 2025 года Роскомнадзор сообщил, что в «белый список» IP‑адресов, использующих иностранные протоколы шифрования, внесено 75 тыс. записей. «Белый список IP‑адресов, который создал подведомственный РКН Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), насчитывает 75 тыс. записей, сообщили. С 2023 года их количество увеличилось в шесть раз», — сообщили в РКН. Иностранные протоколы шифрования — стандарты, которые используются для защиты данных в VPN, но не соответствуют российским ГОСТам.

РКН уже некоторое время просит владельцев частных иностранных виртуальных сетей (virtual private network — VPN) предоставлять для внесения в этот список данные об IP‑адресах, протоколах и их назначениях в случае, если компании не могут отказаться от них по техническим причинам.

Федеральная служба по техническому и экспортному контролю и Федеральная служба безопасности России ранее утвердили ряд технологических решений, которые используют российские алгоритмы шифрования. Разрабатываются они с рядом российских ИБ‑компаний, в том числе ГК «Солар», «Код безопасности» и «ИнфоТеКС». Например, «ГОСТ VPN» уже используется в криптошлюзах «Континент» и ViPNet. Как считает ведущий инженер CorpSoft24 Михаил Сергеев, они конкурентоспособны в сферах, где требуется соответствие нацстандартам, например в госсекторе и критической инфраструктуре, однако сегодня их использование ограничено в отраслях, зависящих от глобальных стандартов, таких как международная торговля и IT‑разработка, из‑за несовместимости с западными системами.


«Если Роскомнадзор будет блокировать все коммуникации не по ГОСТам, то российский бизнес сдаст свои адреса регулятору, чтобы не потерять возможность вести коммуникации как со своими удаленными сотрудниками и офисами, так и с другими компаниями», — рассказал СМИ консультант по интернет‑безопасности компании Positive Technologies Алексей Лукацкий. Гендиректор хостинг‑провайдера RUVDS Никита Цаплин не исключает, что в будущем доступ к VPN может носить «разрешительный характер» со стороны регулятора.

10 апреля 2025 года Роскомнадзор (РКН) порекомендовал владельцам российских частных виртуальных сетей (virtual private network, VPN) отказаться при передаче данных от иностранных протоколов шифрования, а в случае технической необходимости их использования обратиться с заявлением в Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) «Главного радиочастотного центра» (ГРЧЦ, входит в структуру Роскомнадзора).


«Рекомендуем при передаче данных отказаться от иностранных протоколов шифрования, используемых в том числе приложениями, предоставляющими доступ к запрещённой информации», — сообщила пресс‑служба РКН.

«В случае технической необходимости просим направлять для проверки заявления с обоснованием и указанием IP‑адресов, в отношении которых необходимо сделать исключение, в ЦМУ ССОП по электронной почте: white_list@cmu.gov.ru.

Предоставленные данные будут внесены в списки исключений», — добавили в ведомстве.

На указанный адрес нужно отправить следующую информацию: наименование организации и ИНН, используемый протокол подключения, IP источника подключения (при наличии технической возможности), IP назначения подключения, цель использования соединения, контакты ответственного со стороны организации для взаимодействия, дополнительные комментарии (при необходимости).

Профильный эксперт сообщил СМИ, что рекомендация Роскомнадзора владельцам частных виртуальных сетей отказаться при передаче данных от иностранных протоколов шифрования выглядит как мера для мониторинга, направленная на определение количества пользователей зарубежных протоколов шифрования.

«Сейчас в России достаточно большое число компаний продолжают использовать иностранные протоколы, так как нередко это бывает более выгодно и удобно. Преждевременно говорить о принудительных блокировках, так как сейчас запрос РКН выглядит как мера для мониторинга, которая направлена на определение количества пользователей зарубежных протоколов», — сообщил СМИ замдиректора ЦК НТИ «Технологии хранения и анализа больших данных» Тимофей Воронин.

Предоставление доступа к запрещённой в России информации ранее было внесено в перечень угроз устойчивости и безопасности Рунета, в связи с чем VPN, используемые для доступа к заблокированным ресурсам, блокируются через ТСПУ. На конец октября 2024 года было известно о блокировке почти 200 VPN‑сервисов. Кроме того, с 1 марта 2024 года в России действует запрет на распространение в Сети информации, которая рекламирует или популяризирует средства обхода блокировок для доступа к противоправному контенту.

В октябре 2023 года Минцифры сообщило, что использующие в своей работе VPN‑сервисы компании могут столкнуться с трудностями из‑за блокировки запрещённых в России ресурсов; для их устранения необходимо обратиться в РКН или в отраслевые ведомства. Если проблема не устранена, проинформировать об этом Минцифры.

Если вы столкнулись с подобными проблемами блокировок РКН напишите пожалуйста нам в тг https://t.me/larpix90
 
D

Dan Balan

Member
Представляем технический разбор того, как сейчас работает наша «суверенная» инфраструктура блокировок. Там много букв, но я выжал самую суть для тех, кто хочет понимать механику процесса, а не просто читать новости.

1. ТСПУ — это не файрвол, это «мозг» в разрыве
Технические средства противодействия угрозам (ТСПУ) — это не просто черный список IP-адресов. Это глубокий инспектор пакетов (DPI), который стоит в разрыве канала у провайдера.
Он смотрит на трафик на уровне L7 (прикладном). Его задача — не просто заблокировать, а классифицировать приложение. Если он видит, что вы используете запрещенный протокол или стучитесь на запрещенный SNI (Server Name Indicator), он начинает применять санкции: от сброса TCP-соединения (RST) до хитрого «шимминга» (искусственного замедления).

2. Режим «Белых списков» (White List) — новый кошмар мобилок
Самое интересное происходит в мобильных сетях. Там тестируется режим, при котором логика DPI инвертируется.

Как было: Блокируем всё, что в черном списке.
Как стало: Дропаем (drop) всё, чего нет в белом списке.
В этот белый список сейчас входят основные экосистемы (Яндекс, VK, Сбер), маркетплейсы и госуслуги. Если вы пытаетесь установить TCP-соединение с сервером, которого нет в реестре «доверенных», ТСПУ обрывает хендшейк еще до начала передачи данных. Пакет просто исчезает.

3. Почему VPN и прокси «умирают»
Раньше мы использовали обфускацию (obfs4, shadowsocks), чтобы трафик выглядел как белый шум. Теперь эвристика ТСПУ стала умнее:

Статистический анализ: Если сессия выглядит «слишком равномерно» или имеет нестандартные размеры TLS-пакетов, она помечается как подозрительная.
TLS Fingerprinting: ТСПУ проверяет, как именно клиент и сервер договариваются о шифровании. Если ваш прокси отдает «левый» набор шифров или неправильный порядок расширений (JA3/JA4 отпечатки), вас палить сразу.

4. Квази-легальные методы выживания
Что сейчас работает лучше всего?

1. Мимикрия под HTTPS: Использование прокси, которые идеально копируют поведение Chrome/Firefox (правильные TLS-хендшейки, отсутствие лишних задержек).
2. QUIC (HTTP/3): Поскольку это UDP-протокол, его сложнее анализировать «на лету» без потери производительности самого ТСПУ.
3. DoH/DoT: Использование зашифрованных DNS (DNS over HTTPS) не дает ТСПУ подменять DNS-ответы и перенаправлять вас на «заглушки».

Итог:
Эпоха «кнопочных» VPN-приложений уходит. Сейчас выживает тот, кто умеет настраивать мимикрию трафика и использовать современные протоколы транспорта. ТСПУ постоянно обновляет свои сигнатуры, так что статичные конфиги живут от силы пару недель.
 
Сверху