Нажмите "Enter", чтобы перейти к содержанию

Обход блока: Как обойти блокировку сайта — Hi-Tech Mail.ru

Интернет: Интернет и СМИ: Lenta.ru

Специалист по кибербезопасности Ульянов счел возможным обход блокировок VPN

Фото: Jonas Leupe / Unsplash

Даже если в России заблокируют VPN-сервисы, возможности обхода блокировок все равно сохранятся, заявил специалист по кибербезопасности, руководитель аналитического центра Zecurion Владимир Ульянов. По его словам, просматривать запрещенные сайты можно будет с помощью специальных плагинов, браузера Тор и альтернативных VPN. О возможности просмотра заблокированных сайтов без VPN-сервисов он рассказал в разговоре с «Лентой.ру».

У российских пользователей возникли проблемы с подключением к популярному сервису ProtonVPN. В компании заявили, что сервис могут блокировать в России. По словам представителей ProtonVPN, они знают о проблемах с подключением к сервису на территории России. Они заверили, что сбой в работе никак не связан с действиями самой компании. «Вполне вероятно, что местные интернет-провайдеры и власти мешают VPN-соединениям», — предположили они.

Возможности блокировки

«Заблокировать VPN-сервисы на территории страны, действительно, возможно, — сказал Ульянов. — Особенно если речь идет об открытых публичных сервисах, а не о частных, созданных самими компаниями для внутреннего пользования. Но все же нужно помнить, что существует огромное количество разных VPN, блокировка одного из них или даже целого пула в 10-15 штук оставляет еще большое количество альтернатив».

Тем не менее специалист отметил, что блокировки все равно являются достаточно эффективным методом борьбы с нежелательным контентом: опыт показывает, что, чем меньше альтернативных способов обхода, тем меньше аудитория. Если человек привык пользоваться конкретным сервисом, то с большой долей вероятности он прекратит его использование после усиления блокировок.

Конечно, при желании и определенной квалификации можно найти множество способов обхода. Но большинство, столкнувшись с блокировкой, быстро забрасывают это дело, потому эффективность такого метода все же будет расти

Владимир Ульяновспециалист по кибербезопасности

Альтернативы

Ульянов заметил, что борьба с блокировками идет уже несколько лет, специалисты разрабатывают все новые способы их обхода, потому такие возможности сохранятся даже в случае ограничения доступа россиян ко всем VPN-сервисам.

«Есть ведь множество других технологий. Это и различные плагины, некоторые из которых встроены прямо в браузер. Блокировать их будет намного сложнее и не факт, что такая блокировка сработает. И именно этот метод обхода ограничений, кстати, является самым ходовым. Существует и такая вещь, как Тор-браузер, сочетающий в себе несколько средств анонимизации и обхода блокировок. Ну и, конечно, существуют другие VPN-сервисы, заблокировать каждый будет достаточно проблематично», — заключил специалист.

Ранее глава комитета Совета Федерации по конституционному законодательству и государственному строительству Андрей Клишас заявил, что в России не разрабатывают мер по введению ответственности за использование VPN-сервисов. Он не исключил, что «кому-то может прийти в голову ввести ответственность для граждан» за использование подобных приложений, однако подчеркнул, что сам он выступает против такой инициативы.

не время расслабляться / Хабр

Disclaimer: практически всё, описанное в статье, не является чем-то принципиально новым или инновационным — оно давно известно и придумано, используется в разных странах мира, реализовано в коде и описано в научных и технических публикациях, поэтому никакого ящика Пандоры я не открываю.

Нередко на Хабре в темах, посвященных блокировкам ресурсов, встречаются забавные заявления вида «Я настроил TLS-VPN, теперь будут смотреть что хочу и цензоры мой VPN не заблокируют», «Я использую SSH-туннель, значит все ок, не забанят же они весь SSH целиком», и подобное. Что ж, давайте проанализируем опыт других стран и подумаем, как же оно может быть на самом деле.

0

Итак, допустим мы купили у какого-то сервиса, или, как подкованные пользователи, установили в личном облаке/VPS и настроили VPN-сервер для себя. Допустим, это популярные WireGuard или OpenVPN. Знаете что? WireGuard — это такой прекрасный протокол, который всеми своими пакетами просто кричит «Смотрите все, смотрите, я — VPN». И это, в принципе, не удивительно, потому что авторы на сайте проекта прямым текстом пишут, что обфускация не входила и не будет входить в их цели и планы.

Соответственно, на оборудовании DPI (оно же ТСПУ) при небольшом желании протокол WireGuard выявляется и блокируется на раз-два. IPSec/L2TP — аналогично. С OpenVPN то же самое — это, наверное, вообще самый первый протокол, который китайцы научились выявлять и банить на своем «великом китайском фаерволе» (GFW). We are fucked.

1

Окей, допустим мы сделали выводы, и вместо совсем уж палевных протоколов решили использовать TLS-VPN, такие как SSTP, AnyConnect/OpenConnect или SoftEther — трафик в них ходит внутри TLS, начальная установка соединения производится по HTTP — что должно быть совсем никак неотличимо от обычного подключения к любому обычному сайту. Ну, как сказать…

В случае с MS SSTP цензоры, желая выяснить, а чем же вы таким занимаетесь, просто сделают запрос на ваш сервер с URL /sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/ c HTTP-методом SSTP_DUPLEX_POST, как это описано в стандарте протокола, и сервер радостно подтвердит в ответ, что он — да, действительно MS SSTP VPN.

SoftetherVPN в ответ на GET-запрос с путем /vpnsvc/connect. cgi, типом application/octet-stream и пэйлоадом ‘VPNCONNECT‘ выдаст в ответ 200 код и предсказуемый бинарный блоб с рассказом о том, кто он такой.

AnyConnect/OpenConnect при обращении по / или по /auth ответят очень характерной XML’кой. И от всего этого вы не избавитесь никак — это определено в протоколах, и именно через эту логику работают VPN-клиенты. We are fucked.

2

Ясно, мы будем умнее, и поскольку у нас все-таки TLS, давайте поставим перед VPN-сервером reverse-прокси (например, haproxy) и будем разруливать всё по SNI (server name identification): подключения с определенным доменом в запросе будем отправлять на VPN-сервер, а все остальные — на безобидный сайт с котиками. Можно даже попробовать спрятаться за какой-нибудь CDN — не забанят же они весь CDN, правда, и наш трафик из общего трафика ко всей CDN выцепить не смогут, да?

Правда, есть одно «но». В нынешних версиях TLS поле SNI не шифруется, соответственно цензоры легко его подсмотрят и сделают запрос именно с тем именем домена, что надо. На расширение Encrypted Client Hello (ECH), ранее известное как eSNI, можно не рассчитывать: во-первых, оно находится еще в состоянии Draft и неизвестно когда будет принято и повсеместно использоваться, а во-вторых, цензоры могут взять и просто-напросто заблокировать все соединения TLSv1.3 с ECH, как это сделали в Китае. Проблемы индейцев шерифа не волнуют. We are fucked.

3

Шутки в стороны, мы настроены решительно. Например, мы пропатчили OpenConnect-сервер, чтобы он принимал подключения только со специальным словом в URL’е (благо, AnyConnect/OpenConnect-клиенты такое позволяют), а всем остальным отдавал правдоподобную заглушку. Или настроили обязательную аутентификацию по клиентским сертификатам.

Или же мы подключаем тяжелую артиллерию от товарищей-китайцев, которые на обходе блокировок собаку съели. Shadowsocks (Outline) отпадает, ибо его версии до 2022 года уязвимы к replay-атакам и даже active probing’у, но вот V2Ray/XRay с плагином VMess и VLess поверх Websockets или gRPC, либо Trojan-GFW — это то что надо. Они работают поверх TLS, могут делить один и тот же порт с HTTPS-вебсервером, и не зная заветной секретной строчки, которую подслушать снаружи не получится, выявить наличие туннеля и подключиться к нему, казалось бы нельзя, значит все хорошо?

Давайте подумаем. Каждый TLS-клиент при подключении передает серверу определенный набор параметров: поддерживаемые версии TLS, поддерживаемые наборы шифров, поддерживаемые расширения, эллиптические кривые и их форматы. У каждой библиотеки этот набор свой, и его варианты можно анализировать. Это называется ClientHello fingerprinting. Отпечаток (fingerprint) библиотеки OpenSSL отличается от отпечатка библиотеки GnuTLS. Отпечаток TLS-библиотеки языка Go отличается от fingerprint’а браузера Firefox.

И когда с вашего адреса будут зафиксированы частые и долгие подключения к некому сайту клиентом с библиотекой GnuTLS (которая не используется ни в одном популярном браузере, но используется в VPN-клиенте OpenConnect), или с мобильного телефона через мобильного оператора подключается какой-то клиент на Go (на котором написан V2Ray), we are fucked. Такое детектирование, например, производится в Китае и в Туркменистане.

4

Ладно. Допустим, мы пересобрали наш V2Ray-клиент не со стандартной TLS-либой, а с uTLS, которая может маскироваться под популярные браузеры. Или вообще взяли исходники самого популярного браузера, выдрали оттуда весь код сетевого стека и написали свой прокси-клиент на его базе, чтобы быть совсем уже неотличимыми от обычного браузерного TLS. Или решили пойти в сторону маскировки под другие протоколы типа SSH, или взяли OpenVPN с XOR-патчем. Или какой-нибудь KCP/Hysteria с маскировкой под DTLS.

Короче говоря, допустим у нас что-то более редкое и незаметное. Казалось бы, все хорошо? Ну как сказать. Помните «пакет Яровой»? Тот самый, который требует, чтобы интернет-сервисы сохраняли все метаданные сессий, а интернет-провайдеры так вообще записывали дампы трафика своих абонентов? Многие, еще тогда смеялись — мол, ну тупые, что им дадут гигабайты зашифрованных данных, которые они все равно не расшифруют? А вот что.

Пользуетесь вы, допустим, своим туннельчиком, смотрите всякие там запрещенные сайты. А потом — клик! — и случайно заходите через свой туннель на какой-нибудь отечественный сайт или сервис, замеченный в сотрудничестве с государством — условные там VK/Mail.ru/Яндекс или еще что-нибудь. Или на каком-нибудь безобидном сайте попадается виджет, баннер или счетчик от них же. Или кто-нибудь в комментарии вбросит ссылку на какой-нибудь сайт-honeypot, косящий под новостной ресурс, и вы на нее нажмете.

И вот тут произойдет самое интересное. Что внутри TLS, что внутри SSH, что внутри OpenVPN+xor, данные передаются в зашифрованном виде, и их не расшифровать. Но вот «внешняя форма» (размеры пакетов и тайминги между ними) у зашифрованных данных точно такая же, как и у нешифрованных. Цензоры видят, что от абонента к какому-то неизвестному серверу и обратно ходит трафик, а поток со стороны какого-нибудь подконтрольного сервиса видит, что с того же IP-адреса, что у «неизвестного сервера», туда прилетают какие-то запросы и улетают ответы, и — вот интересно — размеры пакетов и временные моменты практически полностью совпадают. Что весьма характерно говорит о том, что у нас тут прокси, возможно VPN, Андрюха, по коням!

И да, если вы поступите мудрее и у вашего сервера будет два IP-адреса, один на вход, а другой на выход, то сопоставить ваш «вход» и «выход» по адресам не получится, но по «форме» переданных данных, хоть и ощутимо сложнее, но при желании по прежнему можно. We are fucked again.

5

Не так уж плохо дело. Мы настроили для своего туннеля rule-based access. А именно, будем ходить по нему только туда, куда надо, и тогда, когда надо — а во всех остальных случаях пусть пакетики бегают сразу по обычному интернет-подключению. Правда, добавлять каждый раз новый ресурс в список — тот еще геморрой, особенно когда вы держите прокси/VPN не только для себя, но и, например, для далеко живущих немолодых родителей, которые, например, хотят читать всяких там иноагентов — но это, на самом деле, мелочи, мы справимся.

Допустим, мы по-прежнему используем SSH-туннель. Правда, проработает он, скорее всего, недолго. Почему? Потому что дело во всех тех же паттернах трафика. И нет, записывать и мучительно сравнивать ничего никуда уже не надо. Паттерны трафика у ssh-as-console, ssh-as-ftp и ssh-as-proxy очень разные и элементарно выявляются довольно просто должным образом натренированной нейросетью. Поэтому китайцы и иранцы уже давно всё подобное «неправильное» использование SSH выявляют и режут скорость подключения до черепашьей, что в терминале работать вы еще сможете, а вот серфить — практически нет.

Ну или, допустим, вы все-таки используете whatever-over-TLS-туннель с учетом всего приведенного в этой статье. Но проблема в том, что все сказанное в предыдущем абзаце, применимо и к нему — а именно, TLS-inside-TLS выявляется сторонним наблюдателем с помощью эвристик и машинного обучения, которое еще можно дополнительно натренировать на наиболее популярных сайтах. We are still fucked.

6

Ладно. Мы добавили в наш тайный туннель random padding — «дописывание» в конец пакета какого-нибудь мусора случайно длины, чтобы сбить с толку наблюдателей. Или специально бьём пакеты на маленькие кусочки (и получаем проблемы с MTU, ой, придется потом старательно пересобирать). Или, наоборот, когда у нас внутри туннеля устанавливается TLS-соединение с каким-нибудь сервером, мы начинаем слать эти пакеты as-is без дополнительного слоя шифрования, таким образом выглядя со стороны на сто процентов как обычный TLS без двойного дна (правда, придется еще потратить несколько итераций на доведение протокола до ума и затыкание очень тонких и очень неочевидных уязвимостей реализации). Казалось бы, happy end, we are not fucked anymore?

А тут начинается все самое интересное. А именно, рано или поздно в вопросах выявления туннелей и блокировок, особенно с развитием технологий их обхода (в конце концов, мы ещё не затронули стеганографию и много других интересных вещей), начинает расти то, что называется collateral damage — ущерб, возникший случайно в ходе атаки намеренной цели. Например, как говорят инсайдеры и подтверждают сводки с полей, то самое упомянутое выше выявление tls-inside-tls даже с random padding’ом китайцы научились выявлять примерно с точностью 40%. Понятно дело, что при такой точности возможны также ложные срабатывания, но когда проблемы индейцев волновали шерифа?

Протоколы, которые снаружи не похожи ни на что (например, shadowsocks obfs4, и т.д.) тоже при большом желании можно выявить по… статистике нулей и единичек в байтах, потому что у зашифрованного трафика это соотношение очень близко к 1:1 — хотя, понятное дело, при этом могут пострадать невиновные. Можно банить адреса, когда висят слишком много или слишком долго подключения к не-являющимися-очень-популярными-сайтам. Подобных вариантов довольно много, и если вы думаете, что цензоров остановят ложноположительные срабатывания и ущерб от блокировок добропорядочных сайтов — то вы заблуждаетесь.

Когда Роскомнадзор пытался заблокировать Telegram, они вносили в бан-лист целые подсети и хостинги, таким образом побанив кучу ни в чем невиновных сайтов и сервисов — и им за это ничего не было. В Иране, в связи с популярностью упомянутого выше похожего-на-браузер-прокси-клиента, цензоры вообще тупо запретили подключения с Chrome TLS fingerprint к популярным облачным сервисам. В Китае массово попадают под раздачу CDN, услугами которых пользуются безобидные и невиновные сайты и сервисы. В Туркменистане так вообще заблокирована почти треть (!) всех существующих в мире IP-адресов и подсетей, потому что стоит цензорам только выявить хотя бы один VPN или прокси, как в бан отправляется целый диапазон адресов около него или даже вся AS.

Вы, наверное, можете спросить, а что же делать юрлицам, которые тоже пользуются VPN для работы, или чьи сервисы могут случайно попасть под раздачу? Этот вопрос легко решается белыми списками: если юрлицу нужен VPN-сервер, или нужно обезопасить от случайной блокировки какие-либо свои сервисы, то стоит обязать их заранее сообщать о нужных адресах и протоколах в соответствующие ведомства, чтобы те добавили их в какой надо список — именно такие запросы Роскомнадзор через ЦБ рассылал в банки, задумывая что-то нехорошее, и механизм таких списков уже существует.

Ну и, естественно, вполне вытекающим продолжением из этого будет «все что не разрешено — то запрещено». Закон о запрете VPN и анонимайзеров в целях обхода блокировок в РФ уже есть. Запрет использования несертифицированных средств шифрования — тоже. Подкрутить и расширить их зоны применения и многократно ужесточить наказания за такие «нарушения» — дело несложное. В Китае вежливые ребята пришли в гости к разработчикам небезизвестных ShadowSocks и GoAgent и сделали им предложения, от которых те никак не смогли отказаться. В Иране есть случаи возбуждения дел в связи с использованием VPN для доступа к запрещенным сайтам. Механизм стукачества в органы на неблагонадежных соседей был отлично отработан еще в прошлом веке в СССР. У государств есть монополия на насилие, не забывайте. We are fucked again?

4294967295

К чему это всё?

Как я уже сказал, большая часть того, что описано в статье, не является выдумками или голой теорией — оно давно известно, используется в некоторых странах мира, реализовано в коде и даже описано в научных публикациях.

Обход блокировокэто постоянная борьба щита и меча, и одновременно игра в кошки-мышки: иногда ты ешь медведя, иногда медведь ест тебя иногда ты догоняющий, иногда догоняемый.

Если у вас сейчас есть прокси или VPN, и он работает — не расслабляйтесь: вы всего-лишь на полшага впереди недоброжелателей. Можно, конечно, спокойно сидеть и думать «Да они там все дураки и криворукие обезьяны и ниасилят ничего сложного и реально работающего», но, как говорится, надейся на лучшее, а готовься к худшему. Всегда есть смысл изучить опыт тех же китайских коллег и присмотреться к более сложновыявляемым и более цензуроустойчивым разработкам. На чем больше шагов вы будете впереди цензоров, тем больше времени у вас будет в запасе чтобы адаптироваться к изменившейся ситуации. Если вы разработчик и разбираетесь в сетевых протоколах и технологиях — можно присоединиться к одному из существующих проектов, помочь с разработкой и подумать над новыми идеями. Люди всего мира скажут вам спасибо.

Интересными и полезными в этом плане будут Net4People, No Thought is a Crime, дискуссии в проекте XTLS (там большая часть на китайском, но автопереводчик на английский справляется неплохо), GFW report. Если кто-то знает ещё хорошие ресурсы и сообщества по этой теме — напишите в комментарии

Ну и не стоит забывать, что рано или поздно, не имея возможности противостоять подобному свободолюбию технически, государство может начать противостоять административно (та самая монополия на насилие), причем так, что с вашей стороны, в свою очередь, технически противостоять может уже не получиться. Но это уже совсем другая история, требующая отдельной статьи, и, скорее всего, на другом ресурсе.

Когда я писал эту публикацию, я хотел вставить в нее картинки из какого-нибудь мрачного киберпанк-фильма, где в результате развития технологиий слежения и цензуры и невозможности противостоять этому, люди целиком и полностью стали подконтрольны государствам и потеряли все права на свободу мысли и приватность личной жизни. Но я надеюсь, до этого не дойдет. Все в наших руках.

Критерии веб-доступности — блокировка обхода

  • Введение
  • Передовой опыт
  • Примеры
  • Как протестировать блокировку обхода
  • WCAG 2. 1 и ссылки страницы обычно повторяют контент, такой как боковые панели, главные меню, графические заголовки, социальные ссылки и т. д. Пользователи, которые используют мышь или трекпад для навигации по странице, могут легко прокручивать страницу вниз и сразу же переходить к основному содержанию. Однако пользователям, которые полагаются на клавиатуру для доступа к информации, придется перемещаться по повторяющемуся контенту, прежде чем они смогут добраться до основного контента. Это может быть трудоемким и напряженным процессом для пользователя клавиатуры. А 9Блок 0017 обхода предоставляет пользователю клавиатуры возможность пропускать повторяющийся контент и сразу переходить к нужной информации.

    Блокировки обхода  – это механизмы, пропускающие повторяющиеся материалы на веб-странице. Они важны для пользователей, которые перемещаются с помощью клавиатуры, потому что они позволяют пользователям пропускать повторяющиеся разделы и сразу же переходить к содержимому, которое они ищут.

    Пропустить навигацию

    Пропустить навигацию Ссылки представляют собой форму обходных блоков, обычно расположенных в верхней части страницы, которые направляют пользователей к основному содержанию веб-страницы. Пропустить навигационные ссылки всегда следует включать в веб-страницу, поскольку они позволяют пользователям обходить лишние ссылки, облегчая доступ к основной информации страницы. Пропуск навигации в конечном итоге повысит доступность страницы, облегчив доступ к информации и, следовательно, повысив функциональность веб-страницы.

     Передовой опыт

    Передовой опыт обхода блокировки должен включать следующее:

    • Предоставьте ссылку для пропуска в верхней части страницы, чтобы пропустить меню навигации.
    • Предоставьте ссылки для перехода к содержимому на большой странице.
    • Убедитесь, что ссылка пропуска видна, когда она получает фокус.
    • Текст ссылки для пропуска должен быть четким. Примеры хорошего текста ссылки для пропуска включают: «Перейти к основному содержимому» или «Перейти к основному содержимому» и т. д.
    • При предоставлении ориентиров ARIA убедитесь, что не предоставлено несколько ориентиров одного типа.
    • При наличии обязательно используйте метку aria для присвоения уникальных имен таким ориентирам «Основная навигация», «Вторичная навигация» и т. д. того, как работает пропускная навигация. Ссылка «перейти к основному содержанию» пропустит список веб-сайтов и вместо этого перейдет к основному содержанию страницы. Это позволяет пользователю клавиатуры обойти раздел и сразу перейти к основной информации, вместо того, чтобы переходить по каждой отдельной ссылке, прежде чем перейти к основной информации.

       

      Пример 2. Пропуск навигации невидим до щелчка

      В приведенном ниже примере добавлен CSS, чтобы сделать ссылку пропуска навигации невидимой, пока она не получит фокус клавиатуры. Как только он получает фокус, он становится видимым для зрячих пользователей, а также может быть прочитан пользователем программы чтения с экрана. Используемый CSS устанавливает ссылку в верхнем левом углу страницы. После вкладки он получит фокус и будет виден зрячим пользователям. Он также будет прочитан программами чтения с экрана.

       

      К началу 

       Как тестировать

      Для тестирования обходных блоков требуется оценка доступности клавиатуры. Основные функции, используемые для оценки доступности клавиатуры:

      • Клавиша Tab для навигации по ссылкам и элементам управления формы.
      • Введите (и/или Пробел ), чтобы выбрать элемент.
      • Клавиши со стрелками иногда используются для другой навигации.

      Общий тест

      1. В начале веб-страницы выберите клавишу «Tab», чтобы проверить, доступна ли ссылка для пропуска навигации.
      2. Пропустить навигационную ссылку, чтобы она работала должным образом.
      3. Попробуйте использовать программу чтения с экрана, чтобы убедиться, что программа чтения с экрана читает ссылку пропуска навигации.
      Убедитесь, что:
      1. Навигация с пропуском присутствует
      2. Навигация с пропуском работает
      3. При нажатии кнопки не пропускается ни один полезный элемент.

      Вернуться к началу

      WCAG 2.1 и ссылки

      Критерии WCAG

      Руководство 2.1 Доступность с клавиатуры: сделать все функции доступными с клавиатуры (WCAG 2.1)

      • 2.1.1 Клавиатура
      • 2.1.2 Нет ловушки клавиатуры
      • 2.1.3 Клавиатура (без исключений)
      • 2.10043 Сочетания клавиш символов 

      Рекомендация 2.4. Навигация: предоставление способов помочь пользователям перемещаться, находить контент и определять, где они находятся (WCAG 2.1)

      • 2.4.1 Обходные блоки

      Ресурсы

      • Понимание обходных блоков
      • IBM on Bypass Blocks

      Понимание SC 2.4.1 Обходные блоки • DigitalA11Y

      WCAG

      Автор: Рагхавендра Сатиш Пери Последнее обновление: WCAG

      2.4.1 Обход блокировки

      2.4.1 Обход блокировки: Доступен механизм для обхода блокировки содержимого, которое повторяется на нескольких веб-страницах. (Уровень А)

      Целью этого критерия успеха является предоставление механизма пропуска, который позволит пользователям пропускать повторяющиеся блоки контента, такие как навигационные меню, рекламные объявления, или поможет пользователям перейти в определенное место на веб-странице. Механизм может состоять из «пропуска ссылок», ориентиров и/или заголовков или их комбинации.

      В то время как вспомогательные технологии, такие как программы для чтения с экрана, предоставляют механизм перехода по заголовкам, ориентирам, спискам и элементам управления формы, всегда рекомендуется предоставлять ссылку для перехода вверху страницы и там, где это уместно.

      Пример

      Перейти к ссылкам

      Код

      Перейти к ссылкам

      ссылки

      Видео о том, как предоставить Ссылки для пропуска

      В приведенном выше примере мы использовали метод id для создания ссылки для пропуска, и это один из простых способов предоставления ссылок для пропуска. Есть более оптимизированные способы предоставления ссылок для пропуска! Ознакомьтесь со сценариями, предоставленными PayPal.

      Вопросы для размышления

      • Укажите ссылку для пропуска в верхней части страницы, чтобы пропустить навигационные меню.
      • Предоставьте ссылки для перехода к содержимому на большой странице.
      • Убедитесь, что ссылка пропуска видна, когда она получает фокус.
      • Убедитесь, что цель ссылки ясна, предоставьте текст ссылки для пропуска, например, для перехода к основному содержанию или навигации и т. д.
      • При предоставлении ориентиров ARIA убедитесь, что не предоставлено несколько ориентиров одного типа.
      • Если предусмотрено, обязательно используйте aria-label для присвоения уникальных имен таким ориентирам
        «Первичная навигация», «вторичная навигация» и т. д.

      Связанные статьи WCAG

      Полезные ресурсы A11Y по блокам обхода

      • 2.4.1 — Блоки обхода (уровень A)
      • Понимание WCAG 4.1: 2.0: 2.0: 2.0: Блоки  
      Ссылки
      • Понимание критерия успеха 2.4.1

      Читать далее: Понимание SC 2.4.2 Страница под названием

      Изучите наш контрольный список WCAG

      Рагхавендра Сатиш Пери

      Рагхавендра Сатиш Пери — специалист по цифровой трансформации, работающий с малыми и крупными предприятиями в области цифровой доступности и цифрового маркетинга. Он ведет блог о доступности на сайте DigitalA11Y.com и стимулирует внедрение доступности, вдохновляя местное техническое сообщество встречами и наставничеством. Он продвигал эту идею, основав HelloA11y. com, сообщество профессионалов, разработчиков и энтузиастов доступности. Вдали от компьютера Рагхаву можно найти в местных кафе и ресторанах, где он пробует блюда кухни, посещает местные встречи, слушает аудиокниги или пишет в своем личном блоге на raghava.in.

      Похожие сообщения

      ВКАГ

      Понимание SC 1.4.1 Использование цвета

      Автор: Рагхавендра Сатиш Пери Последнее обновление:

      1.4.1 Использование цвета: Цвет не используется в качестве единственного визуального средства передачи информации, указания на действие, побуждения к ответу или выделения визуального элемента. (Уровень A) Примечание. Этот критерий успеха относится конкретно к восприятию цвета. Другие формы восприятия рассматриваются в Руководстве 1.3, включая программный доступ к цвету и другое визуальное представление…

      Подробнее Понимание SC 1.4.1 Использование ColorContinue

      ВКАГ

      Понимание SC 3.

      2.1 В центре внимания

      Автор: Рагхавендра Сатиш Пери Последнее обновление:

      3.2.1 В фокусе: Когда какой-либо компонент получает фокус, он не инициирует изменение контекста. (Уровень A) Цель этого критерия успеха состоит в том, чтобы гарантировать, что любые нежелательные действия не будут инициированы, когда фокус перемещается на элемент. Например, во время навигации по вкладкам или навигации со сдвигом вкладок, если фокус пользователя перемещается…

      Подробнее о SC 3.2.1 в FocusПродолжить

      ВКАГ

      Понимание SC 1.1.1 Нетекстовое содержимое

      Автор: Сатиш Кумар Последнее обновление:

      1.1.1 Нетекстовое содержимое. Все нетекстовое содержимое, представляемое пользователю, имеет текстовую альтернативу, которая служит той же цели, за исключением ситуаций, перечисленных ниже. (Уровень A) Элементы управления, ввод: если нетекстовое содержимое является элементом управления или принимает пользовательский ввод, то оно имеет имя, описывающее его назначение. (См. Руководство 4.1 для…

      Читать дальше Понимание SC 1.1.1 Нетекстовое содержимоеПродолжить

      ВКАГ

      Понимание SC 2.5.4 Активация движения

      Автор: Сатиш Кумар Последнее обновление:

      22 января 2023 г.

      Критерий успеха 2.5.4 Активация движением (уровень A): Функциональность, которая может управляться движением устройства или движением пользователя, также может управляться компонентами пользовательского интерфейса, а реакция на движение может быть отключена для предотвращения случайного срабатывания, за исключением случаев: Поддерживаемый интерфейсThe движение используется для управления функциями через интерфейс с поддержкой специальных возможностей; EssentialДвижение…

      Подробнее Понимание SC 2. 5.4 Motion ActuationContinue

      ВКАГ

      Общие сведения о SC 4.1.3 Сообщения о состоянии

      Автор: Raghavendra Satish Peri Последнее обновление:

      Критерий успеха 4.1.3 Сообщения о состоянии (уровень AA). В содержимом, реализованном с использованием языков разметки, сообщения о состоянии могут определяться программно с помощью роли или свойств, чтобы они могли быть представлены пользователю вспомогательными технологиями без получения фокуса. Современные веб-страницы настолько динамичны, что во многих случаях результаты взаимодействия с пользователем…

      Читать дальше Общие сведения о SC 4.1.3 Сообщения о состоянииПродолжить

      ВКАГ

      Понимание SC 3.3.2 Этикетки или инструкции

      Автор: Рагхавендра Сатиш Пери Последнее обновление:

      Критерий успеха 3.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *