Новости Роскомнадзор включил в «белый список» 75 тыс. IP-адресов с иностранными протоколами шифрования

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
33.216
Репутация
13.190
Реакции
64.811
RUB
2.261
В созданный Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) «белый список» IP-адресов, использующих иностранные протоколы шифрования, внесено 75 тысяч IP-адресов.

Количество записей в реестре увеличилось в шесть раз с 2023 года. Об этом «Коммерсантъ» со ссылкой на представителя ведомства.

 Источник изображения: Thomas Jensen / Unsplash


Иностранными протоколами шифрования принято называть стандарты, которые применяются для защиты данных в виртуальных частных сетях (VPN), но которые не соответствуют действующим в России ГОСТам.

Ранее в этом месяце Роскомнадзор уведомление с рекомендациями по отказу от использования иностранных протоколов шифрования, «используемых в том числе приложениями, предоставляющими доступ к запрещённой информации».

По мнению экспертов, уведомление Роскомнадзора не связано с возможной блокировкой в ближайшем будущем иностранных сервисов VPN. При этом не исключается вариант, при котором под блокировку на территории России попадут все IP-адреса, которые не включены в «белый список» ЦМУ ССОП.


 

VPN под угрозой: как «белый список» РКН изменит доступ к информации в России?​


Роскомнадзор продолжает ужесточать контроль над интернетом, и на этот раз в зоне риска — VPN-сервисы. Регулятор расширил «белый список» IP-адресов, использующих «одобренные» протоколы шифрования, до 75 тысяч. Это в 6 раз больше, чем два года назад!


Роскомнадзор продолжает ужесточать контроль над интернет-пространством. На этот раз в фокусе регулятора — иностранные протоколы шифрования, которые используются VPN-сервисами для обхода блокировок. Согласно последним данным, «белый список» IP-адресов, одобренных государством, вырос до 75 тыс. записей. Что это значит для пользователей, бизнеса и будущего анонимного доступа в Сеть? Разбираемся в деталях новой инициативы и ее последствий.

Почему «белый список» расширили в шесть раз?


В 2023 году Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведомственный РКН, начал формировать перечь IP-адресов, которые используют «безопасные» протоколы шифрования, соответствующие российским ГОСТам. За два года список вырос с 12,5 тыс. до 75 тыс. записей.
Основная цель — ограничить применение иностранных стандартов шифрования, которые, по мнению регулятора, могут служить инструментом для доступа к запрещенному контенту. В уведомлении от 10 апреля 2025 года РКН прямо рекомендовал компаниям и пользователям отказаться от таких протоколов, сославшись на «угрозы информационной безопасности».
Что попадает под определение «иностранных протоколов»?
  • OpenVPN, WireGuard, IKEv2 — популярные стандарты, используемые большинством VPN-сервисов;
  • TLS 1.3 — протокол, применяемый для защиты данных в мессенджерах и браузерах;
  • ShadowSocks — технология, популярная в странах с жестким интернет-цензуром.
Российские аналоги, такие как ГОСТ Р 34.11-2012 (алгоритм шифрования «Кузнечик») или ГОСТ Р 34.10-2012 (электронная подпись), должны стать основой для «безопасного» обмена данными.

Как работает «белый список» и чем он опасен для VPN?


Механизм прост: если IP-адрес использует «неодобренный» протокол шифрования и не входит в список ЦМУ ССОП, Роскомнадзор может заблокировать его без предупреждения. По словам Сергея Полунина, руководителя группы защиты IT-решений компании «Газинформсервис», под ограничения рискуют попасть даже корпоративные сети, если их VPN-туннели не соответствуют ГОСТам.
Сценарии блокировки:
  1. Массовые отключения VPN-сервисов — например, NordVPN или ExpressVPN, чьи IP-адреса не внесены в список.
  2. Проблемы для бизнеса — международные компании, использующие зарубежные протоколы для защиты данных, могут потерять доступ к корпоративным сетям.
  3. Ограничение доступа к легальным ресурсам — например, к облачным хранилищам или платформам с двухфакторной аутентификацией.
Пока РКН называет свои действия «рекомендациями», но эксперты не исключают, что в ближайшие месяцы последуют законодательные инициативы с штрафами за нарушение правил.

Кто попал в «белый список» и как это проверить?


Из 75 тыс. IP-адресов большая часть принадлежит:
  • Госучреждениям — например, серверам Минцифры или региональных администраций;
  • Крупным телеком-операторам — «Ростелеком», МТС, «МегаФон»;
  • Банкам и финансовым организациям — Сбер, ВТБ, Тинькофф;
  • IT-компаниям, работающим с госконтрактами («Яндекс», VK).
Проверить, находится ли конкретный IP-адрес в списке, можно через API ЦМУ ССОП или специальные сервисы, которые пока находятся в тестовом режиме. Однако публичного доступа к полному перечню нет — это вызывает критику со стороны экспертов по цифровым правам.

Почему бизнес молчит, а пользователи беспокоятся?


Несмотря на риски, открыто критиковать инициативу РКН решаются немногие. Причины:
  • Страх репрессий — компании, зависящие от государственных заказов, избегают публичных дискуссий;
  • Неясность формулировок — в документах РКН не указано, какие именно протоколы считаются «иностранными»;
  • Техническая сложность — переход на ГОСТы требует времени и денег.
Пользователи, напротив, активно обсуждают тему на форумах и в соцсетях. Главные вопросы:
  • «Как обойти блокировку, если мой VPN перестанет работать?»
  • «Почему государство контролирует даже шифрование?»
  • «Не приведет ли это к изоляции Рунета?»

Возможные последствия для рынка и общества


  1. Сокращение числа VPN-провайдеров. Мелкие сервисы, не способные адаптироваться к ГОСТам, уйдут с рынка. Крупные игроки либо подчинятся требованиям (как это сделал PIA, внедрив «Русский сервер»), либо потеряют аудиторию.
  2. Рост теневого рынка. Специалисты прогнозируют всплеск спроса на «подпольные» VPN с нестандартными протоколами, которые сложнее отследить.
  3. Угрозы для кибербезопасности. ГОСТы, по мнению независимых экспертов, уступают иностранным аналогам в защите от хакерских атак. Это может увеличить утечки данных.

Комментарии экспертов: «РКН создает прецедент»


  • Сергей Полунин (Газинформсервис):
    «Белый список — это инструмент точечного контроля. Регулятор получает возможность блокировать нежелательные ресурсы без массовых отключений, как это было в случае с Telegram».
  • Анонимный источник в IT-отрасли:
    «Если сейчас под ограничения попадут 10% VPN-сервисов, то через год — все 90%. Это вопрос времени. Государство хочет полностью исключить обход блокировок».

Альтернативы VPN: что можно использовать легально?


РКН пока не запрещает все инструменты для анонимного доступа. В «серой зоне» остаются:
  • DNS-over-HTTPS — шифрование DNS-запросов;
  • Tor-браузер — при условии, что пользователь не заходит на запрещенные сайты;
  • Сервисы аренды российских VPS — настройка персонального VPN через одобренные хостеры.
Однако их эффективность ниже, чем у традиционных VPN, а скорость соединения часто оставляет желать лучшего.

Вопросы и ответы о новом «белом списке» РКН


1. Как узнать, что мой VPN в «белом списке»?
Спросите у провайдера, использует ли он российские ГОСТы. Если нет — проверьте IP-адрес через API ЦМУ ССОП (инструкции на сайте РКН).
2. Могут ли заблокировать мой рабочий VPN?
Да, если компания не перешла на одобренные протоколы. Юрлицам советуют заранее тестировать решения на соответствие требованиям.
3. Что делать, если сайт стал недоступен из-за блокировки VPN?
Попробуйте сменить сервер или протокол подключения. Если не помогает — ищите альтернативные сервисы из «белого списка».
4. Правда ли, что ГОСТы менее безопасны?
Спорный вопрос. Российские стандарты разрабатывались без открытой экспертизы, что вызывает сомнения у международного сообщества.
5. Ждать ли полного запрета VPN?
Пока РКН отрицает такие планы, но тренд на ужесточение контроля очевиден.

Расширение «белого списка» IP-адресов — очередной шаг к цифровому суверенитету. Для государства это способ бороться с «запрещенной информацией», для пользователей — риск потерять доступ к анонимным инструментам. Пока рынок ищет способы адаптации, ключевой вопрос остается открытым: где та грань, за которой контроль за безопасностью превращается в цензуру?









 
Назад
Сверху Снизу