Китайский файрвол перестал быть просто стеной. Теперь он — хирург с дешифратором

Один байт запускает трёхминутную блокаду всей страны.


4dbbxa4cvzzpvli873n3gbjfikyo26a9.jpg


В апреле 2024 года Великий китайский файрвол (GFW) впервые продемонстрировал способность к точечной цензуре зашифрованных соединений протокола QUIC — технологии, которая ранее считалась почти неуязвимой для массовой фильтрации. Исследователи установили, что GFW не просто блокирует протокол целиком, как это делалось раньше, а действительно расшифровывает первые пакеты QUIC на лету, анализирует содержимое и применяет эвристические фильтры на основе доменного имени сервера (SNI), заключённого в клиентском handshake-сообщении. Это открытие резко меняет представления о технических возможностях и архитектуре GFW, показывая его растущую сложность, но одновременно и уязвимости.

Авторы исследования обнаружили, что цензура активируется при получении всего одного начального пакета QUIC с запрещённым SNI. После этого GFW блокирует все последующие UDP-пакеты от клиента к серверу на 180 секунд. Блокировка основана на тройке (IP-источника, IP-получателя и порта назначения), причём пакеты от сервера при этом проходят беспрепятственно. Интересно, что если клиент отправит произвольный UDP-пакет до QUIC Initial, цензура не сработает — GFW считает его первым в потоке и игнорирует следующие.

Парадоксальным образом выяснилось, что GFW не следит за QUIC-соединениями через идентификаторы соединений (Connection ID), как предписывает спецификация, а ориентируется только на параметры UDP. Ещё один неожиданный фильтр — блокировка срабатывает только если порт источника больше порта назначения, что позволяет файрволу быстро отсекать нежелательные потоки. Система использует технологии DPI для глубокой инспекции пакетов.

При этом наблюдается выраженный суточный цикл эффективности: в ночные часы, когда трафика меньше, блокировка работает почти безотказно, тогда как днём при высоких нагрузках QUIC-соединения с запрещёнными доменами могут пройти без помех. Это связано с высокой вычислительной стоимостью расшифровки и анализа QUIC Initial-пакетов, что ограничивает масштаб фильтрации.

Особое внимание исследователи уделили способности GFW реагировать на различные нетипичные формы пакетов. Например, файрвол блокирует даже QUIC Initial с нулевой длиной CRYPTO-фрейма, если там всё же содержится SNI, но игнорирует пакет с неправильной версией протокола. Также система не пересобирает фрагментированные пакеты и не анализирует домен, если он передан в расширениях, отличных от SNI. Это напоминает методы работы с HTTPS-трафиком , где также используется анализ SNI.

Наиболее тревожное открытие связано с возможностью использовать эту систему для отказа в обслуживании. Оказалось, что злоумышленник, способный подделывать IP-адреса, может отправить QUIC Initial от имени жертвы и тем самым вызвать трёхминутную блокировку её соединения с любым внешним сервером, включая DNS-резолверы. Это позволяет полностью отсечь пользователя в Китае от внешнего мира по UDP-протоколу.

Разработчики протестировали такую атаку против собственных серверов: с одного узла в США они подделывали пакеты от имени 32 хостов AWS по всему миру и отправляли их на китайский сервер. В половине случаев жертвы полностью теряли возможность связи. Уязвимость была раскрыта CNCERT, однако прямого ответа от китайских властей не поступило. Тем не менее, в марте 2025 года GFW изменила поведение: теперь внешние соединения больше не инициируют блокировку — только трафик изнутри Китая.

В ответ на цензуру антиблокировочные сообщества начали внедрять обходные приёмы . В Mozilla Firefox реализована функция нарезки SNI через фрагментацию Client Hello, которая не может быть корректно обработана GFW. Обновления с поддержкой этой функции также появились в quic-go и инструментах обхода TUIC, Hysteria, sing-box, V2Ray и Xray.

Также GFW можно обмануть, если предварительно отправить произвольный UDP-пакет перед началом QUIC-сессии, либо использовать QUIC-механизмы миграции соединений и версионного согласования. Использование высоких портов назначения и фрагментации Initial-сообщения также работает как эффективный обходной путь .

Всё это доказывает: несмотря на растущую техническую мощь, Великий китайский файрвол по-прежнему подвержен логическим и архитектурным уязвимостям. И если криптография не смогла его сломить, то перегрузка, фрагментация и хорошая инженерия — вполне могут.