Безопасность VIZZ

VIZZ построен по принципу privacy-by-design. Архитектура минимизирует количество данных, которые попадают на серверы сервиса, и защищает трафик пользователя от перехвата в типовых сценариях ежедневного использования — публичный Wi-Fi, гостиничный интернет, открытые сети общественного транспорта.

От каких угроз защищает сервис

VIZZ обеспечивает защиту от типовых сетевых угроз, с которыми пользователь сталкивается регулярно:

  • Пассивный наблюдатель в публичной сети — открытые Wi-Fi (кафе, аэропорты, отели, общественный транспорт) уязвимы к перехвату трафика. Шифрованный туннель VIZZ скрывает содержимое запросов от любого, кто видит передачу данных в той же сети.
  • MITM-атаки (man-in-the-middle) — перехват и подмена трафика на уровне сетевого оборудования незащищённой сети. Современный TLS-стек VIZZ исключает возможность подмены содержимого без обнаружения.
  • Трекинг рекламных сетей и сбор метаданных о посещаемых сайтах со стороны промежуточных узлов. Туннель скрывает DNS-запросы и URL-адреса от посторонних наблюдателей в сети.

От каких угроз сервис не защищает

  • Целевые APT-атаки на конкретного пользователя (государственные акторы с неограниченным бюджетом) — для таких сценариев нужны специализированные инструменты (Tor, физическая изоляция устройства).
  • Скомпрометированное устройство пользователя — вредоносное ПО, кейлоггеры, инфостилеры. Защита трафика бесполезна, если содержимое читается до шифрования.
  • Социальная инженерия и фишинг — пользователь сам передаёт данные мошеннику; шифрованный туннель не помогает в таких сценариях.

Транспортная безопасность

Соединение между клиентом и сервером VIZZ защищено современным TLS-стеком. Используется протокол VLESS на базе open-source ядра Xray-core — выбор, продиктованный двумя свойствами: open-source реализация открыта для независимого аудита, а активное сообщество разработчиков обеспечивает быструю реакцию на обнаруженные проблемы.

Дополнительный канал — собственный MTProxy для подключения к Telegram, в случаях, когда стандартный доступ к мессенджеру нестабилен.

Архитектура серверной части

Каждая локация VIZZ состоит из двух уровней:

  • Relay-узел принимает зашифрованное соединение от клиента и не имеет доступа к исходному содержимому трафика
  • Exit-нода выходит в открытый интернет с локальным IP-адресом локации

Между этими уровнями работает auto-balancer: каждые 60 секунд он проводит health-check всех узлов и при обнаружении недоступности автоматически исключает узел из списка. Это означает, что отказ одной точки не делает сервис недоступным — клиенты получают обновлённый список рабочих локаций при следующем подключении.

На каждом уровне действует no-logs архитектура: журналы посещаемых сайтов, DNS-запросов и содержимого трафика не ведутся (подробнее — /about, секция «Принципы и приватность»). На стороне сервиса хранится только минимальная служебная информация для биллинга.

Между подписками действует криптографическая изоляция: трафик одного пользователя криптографически отделён от трафика других — соединения разных подписок невозможно связать или прочитать между собой.

Open-source и независимая проверка

Стек VIZZ построен на компонентах с открытым исходным кодом, доступных для независимой проверки кем угодно:

  • Xray-core — серверное ядро, управляющее протоколом VLESS. Активно разрабатывается и поддерживается сообществом, исходный код опубликован на GitHub, история коммитов прослеживается публично
  • HAPP — клиентское приложение на семь платформ. Open-source проект с публичным репозиторием

Использование открытых компонентов означает, что любой пользователь, исследователь или журналист может проверить корректность реализации криптографии и протокола, не полагаясь на доверие к VIZZ.

Кастомные слои сервиса VIZZ — управление подписками, балансировка нагрузки, биллинг — реализованы внутренней командой и не публикуются публично из соображений операционной безопасности. Это стандартная практика для коммерческих сервисов: открытым остаётся протокольный стек, который и определяет безопасность пользовательского трафика.

Изоляция платежей

Платёжный провайдер видит только сумму платежа и идентификатор заказа. Содержимое трафика, посещённые сайты и идентификатор устройства платёжной системе не передаются.

Используются:

  • ЮKassa — рублёвые платежи через карты, СБП, SberPay, T-Pay
  • Heleket — криптовалюта USDT (TRC20) и TON

Для крипто-платежей ФИО не запрашивается — оплата проходит по идентификатору транзакции. Это снижает количество персональных данных, которые проходят через платёжную систему.

Antifeatures — намеренные ограничения

Сильный сигнал доверия — список того, чего сервис намеренно избегает:

  • Не используем сторонние аналитические SDK в клиентских приложениях (Firebase Analytics, AppsFlyer, Yandex.Metrica, Adjust и подобные)
  • Не показываем рекламу в клиенте или на странице подписки
  • Не используем cookies и трекинг-пиксели на сайте vizz-official.com
  • Не интегрируемся с identity provider'ами (Google / Apple / Facebook OAuth) — нет связи аккаунта с социальной сетью
  • Не отправляем маркетинговые push-уведомления через клиентское приложение
  • Не делаем принудительный auto-update клиентского приложения с серверной стороны
  • Не запрашиваем permissions сверх минимально нужных для работы (доступ к контактам, камере, геолокации не требуется)

Ответственное раскрытие уязвимостей

Если вы нашли уязвимость в серверной инфраструктуре VIZZ, процессе биллинга или интеграциях между ботом, панелью управления и платёжными провайдерами — пожалуйста, сообщите ответственно.

Уязвимости в самом клиенте HAPP — стороннее open-source приложение — лучше направлять напрямую в репозиторий проекта на GitHub (Happ-proxy).

Канал для VIZZ: Telegram-канал поддержки @vizzwork с пометкой [SECURITY] в первом сообщении. Это поможет ускорить триаж и направить запрос напрямую к технической команде.

Мы не публикуем формальную bug bounty программу, но благодарность за ответственное раскрытие приветствуется. Для критических уязвимостей готовы согласовывать индивидуальные условия.