数分前、イスタンブール/トルコのナイトクラブでテロ攻撃がありました(犠牲者と家族への考えと祈り)。通常、政府はほとんどの通信アプリのトラフィックを制限し、彼らはすでに最も人気のあるVPNサービスをブロックしています。
しかし、今回はTelegramアプリのトラフィックをブロックしたため、私は自分のVPN接続(OpenVPN)を開始しましたが、それでも何も実行されず、他のすべてのアプリと残りのインターネット接続は正常に機能し、サーバーに問題がある可能性があり、有料VPN接続を開始しました、何もない、もう1つ、まだ何もない、異なるインターネットプロバイダー、テレグラムへのトラフィックはこれまでになく、残りのトラフィックは通常どおり送受信されます。
VPNトンネル内にある暗号化されたトラフィックをターゲットにする方法はありますか?
理論的には、ヒューリスティックを使用してトラフィックの種類を推測できます。典型的な例はフロー分析です。この場合、さまざまなプロトコルやアプリケーションがこの点で異なる動作を示すため、転送されたデータのサイズ、方向、タイミングを分析します。しかし、さまざまなアプリケーションに関する多くの統計がない限り、誤解する可能性が高くなります。また、そのようなトラフィックフィルタリングは安くはなく、トルコがたとえば中国のグレートファイアウォールなどのフィルタリング機能にすでに達しているとは思いません。
フィルタリングが一般的にVPNをターゲットにしている、またはVPNを通過しないトラフィックをターゲットにしている可能性が高いです。 OpenVPNのようなテクノロジは、使用される一般的なポートまたは交換されたデータの形式によって簡単に検出およびブロックできます。ただし、他のアプリケーションが同じVPNを介して動作する場合、特定のアプリケーションを検出することが可能であっても、他のトラフィックに影響を与えずにVPNからのトラフィックのみをフィルタリングすることはおそらく不可能であるため、VPN自体がターゲットである可能性は低いです。
したがって、他のアプリケーションがまだVPNを介して機能している場合は、非VPNトラフィックのフィルターの影響を受ける可能性が高くなります。これは、VPNがすべてのトラフィックを含めるように適切に設定されていない場合に発生する可能性があります。典型的な問題は、DNSルックアップがVPNを介して行われない、またはVPNにIPv4トラフィックのみが含まれ、VPNなしでIPv6が送信されることです。この場合、DNS名を間違った側に解決させるか、IPv6トラフィックをフィルタリングすることにより、特定のアプリケーションをターゲットにすることが可能です。また、DNSルックアップがキャッシュされ、VPNなしで最初にアプリケーションを使用しようとしたことがあり、VPNに切り替えた後でも、DNSルックアップの以前の間違った結果を使用してサーバーに到達している可能性があります。また、VPNを介してDNSルックアップが行われたとしても、代替DNSサーバーに切り替える代わりにISPのDNSサーバーを使用している場合は、DNSベースのブロックの影響を受けます。
また、ISPからIPアドレスと初期ルートを取得しているため、ISPがデフォルトルートをプッシュするだけでなく、いくつかの特定の DHCP経由のルート をプッシュしており、これらのルートがより限定的である可能性がありますVPNによってセットアップされたルートよりも。この方法では、特定のネットワークへのトラフィックはVPNを通過しません。これは、ISPへのより具体的なルートがあるためです。より具体的なルートを使用するこの手法は、通常、VPN自体で使用されますが、 Poisontap などの攻撃ツールでも使用されます。
すべてのデータが通過するようにVPN接続が適切に設定されている場合、VPN接続を介して送信されるデータを確認する方法がないため、特定のアプリをブロックすることはできません。
詳細がなければ、頭の上から、次のいずれかが起こったと思います。
コメントの@Kolobで述べられているように、トラフィックパターンに基づいてアクションを実行することは可能ですが、Telegram Iの特定のケースでは非常に疑わしいなので、そのようなパターンが発生します。ボリュームはかなり小さく、他の多くのプロトコルと違いはありません。