Невидимый фронт

Для подписчиков не секрет, что цензура и DPI с каждым годом всё жёстче, а решений для обхода блокировок всё больше.
Мы уже рассказали об истории их появления в Onion Links Prime, кто не читал — бегом туда.
Чтобы прочитать все гиперссылки, нужно быть подписанным на оба канала: - Onion Links Prime - Onion Links Review
А сейчас мы переходим к главному: что под капотом у этих технологий, почему старый-добрый Shadowsocks уже не торт, и что реально работает против DPI в 2025 году.
В основе Shadowsocks лежит простая идея: зашифровать трафик и выдать его за случайный набор байтов. Современные реализации используют AEAD-шифры (вроде chacha20-ietf-poly1305), но проблема заключена в их предсказуемости. DPI-системы, особенно российские ТСПУ, научились проводить активное зондирование (active probing). Система видит подозрительный трафик, сама стучится на сервер со случайными данными и анализирует ответ. Сервер Shadowsocks отвечает на любую абракадабру, что является для DPI явным маркером прокси. Приговор: обнаружен и заблокирован.
Следующее поколение сменило тактику: не прятаться, а маскироваться. Идея в том, чтобы мимикрировать под самый распространённый и легитимный трафик в сети — TLS (HTTPS). Протоколы Trojan и VLESS реализуют эту концепцию. Сервер слушает порт 443. Если к нему обращается обычный браузер, он проксирует его на реальный сайт-заглушку. Если же подключается клиент со знанием секрета, устанавливается прокси-туннель. Однако и здесь активный зонд может заметить аномалии, например, если используется самоподписанный сертификат или детали TLS-хендшейка не соответствуют отпечатку реального браузера.
Текущий state-of-the-art — это протокол REALITY, реализованный в ядре Xray. Его философия: не притворяться реальным сайтом, а быть им. Клиент инициирует TLS-соединение с сервером, но в поле SNI (Server Name Indication) указывает адрес реального, крупного сайта, например, microsoft.com. Сервер, получив этот запрос, сам устанавливает реальное TLS-соединение с microsoft.com, чтобы получить его настоящий, валидный сертификат. Этот сертификат он и предъявляет DPI. Система видит абсолютно легитимный хендшейк. После установки соединения сервер, используя секретный идентификатор (shortId), отличает трафик клиента от мусора и проксирует его куда нужно. Чтобы заблокировать такое соединение, цензору придётся заблокировать доступ к microsoft.com для всей страны.
Современный мир прокси — это конструктор. Есть ядра (cores), которые реализуют протоколы (главные игроки — Xray-core и sing-box), и есть клиенты — графические оболочки, которые управляют ядрами (например, Exclave для Android или Clash Verge для десктопа). Кроме того, чтобы не ковыряться в конфигах вручную, существуют веб-панели для управления сервером вроде 3x-ui, которые позволяют настроить всё в несколько кликов.
Итог
Гонка вооружений не закончена, но на сегодня оптимальный и наиболее устойчивый к блокировкам сетап выглядит так: протокол VLESS с транспортом TCP и шифрованием XTLS-Reality. В качестве ядра — Xray-core или sing-box. Это не серебряная пуля, но это лучшее, что есть у нас на данный момент.
По теме
Свежее
- **Veilid — P2P-фреймворк от хактивистов** **• Хештеги: ****#софт**** ******** ****#сети** **• Ссылка:** <span class="spoiler">veilid.com</span> Tor и I2P— для анонимного серфинга и построения сетей, но что, если нужен инструмент для создания приложений, где каждый клиент — полноценный узел, без центральных серверов и выходных-нод? Такой инструмент теперь есть. Veilid — открытый фреймворк для создания децентрализованных приложений с фокусом на приватность. Представлен на DEF CON 31 в августе 2023 года группой Cult of the Dead Cow (cDc) — старейшим хакерским коллективом США, основанным в 1984 году. Именно cDc придумали термин «hacktivism» и участвовали в разработке Tor. Архитектура Veilid представляет собой полностью децентрализованную DHT-сеть, очень похожую на Kademlia. В отличие от Tor, здесь нет выходных нод — каждый узел равноправен. Чтобы следить за пользователями, нужно мониторить всю сеть целиком, а не отдельные точки. Криптография современная: XChaCha20-Poly1305 для шифрования, Ed25519 для подписей, x25519 для обмена ключами, BLAKE3 для хеширования, Argon2 для паролей. Все соединения — end-to-end зашифрованы и подписаны. Прямо-таки база-база — стандартный, но вполне себе грамотный подход. В качестве демонстрации возможностей разработчики выпустили VeilidChat — простой 1-to-1 мессенджер. Пока это концепт: только текст, нет групп, звонков и push-уведомлений. Соответственно, ожидания не стоит завышать — это витрина технологии, а не готовый продукт. Формального аудита безопасности пока не проводилось. 📌 **Детали** ~ Исходный код на Rust, Dart, Python ~ лицензия Mozilla Public License 2.0 ~ SDK для Flutter, Python, Rust ~ работает на Linux, macOS, Windows, Android, iOS, WASM ~ существует как некоммерческий проект Veilid Foundation. **• ИМХО:** Сам по себе Veilid пока не даёт рядовому пользователю ничего — VeilidChat сырой, других приложений на базе протокола ещё нет. Но за проектом стоит следить: если на Veilid начнут появляться мессенджеры, файлообменники или соцсети — а на это требуется время — это будет интересная альтернатива существующим решениям. Будем наблюдать, а если что-то дельное и появится — оно обязательно появится не только на канале, но и в нашем агрегаторе ссылок **[OLinks](https://olks.io/)**. *Автор: Миг* **[ > Обменник без AML/KYC ](http://t.me/bit_bridge_bot?start=r_bzkv0q2emy)** **[ > Наш агрегатор ссылок ](https://olks.io/)** **[OLinks Review](https://t.me/olinksreview_bot)**** — обзоры софта и сервисов для дарка**
- **Отменяем подписку на все стриминги** — в сети нашли, где посмотреть ЛЮБОЙ сериал, фильм и передачу, не заплатив ни копейки. Забираем нужное: • Платный Disney — бесплатный [Netmirror](https://netmirror.gg/1/en) • Платный HBO Max — бесплатный [Moviebox ](https://moviebox.ph/) • Платный Apple — бесплатный [Streamly ](https://streamlytv.com/) • Платный Netflix — бесплатный [Flixio](https://docs.elfhosted.com/app/flixio/) • Платный Prime Video — бесплатный [CineHub](https://cinehub-vf.org/) • Платный YouTube Premium — бесплатный [VidPlus](https://vidplus.to/) или [Brave](https://brave.com/ru/) • Платный Apple Music — бесплатный [Esound ](https://esound.app/) • Платный Spotify — бесплатный [Lyra](https://play.google.com/store/apps/details?id=com.musicapp.lyra&hl=ru) • Платный Hulu — бесплатный [ShowZone](https://showzone.gg/) • Платный Paramount + — бесплатный [EpicFlix ](https://epicflix.com/) • Платный Crunchyroll — бесплатный [jutsu](https://jut.su/plus/) • Платный Starz — бесплатный [Kinorium](https://ru.kinorium.com/) • Платный Tubi — бесплатный [Plex](https://watch.plex.tv/) Сохраняем #сайт #подборка [🛜 ](http://t.me/nishebot_nishebot)[Крутой VPN](http://t.me/VPNo4ka_Robot) | [Смс 💣 бомбер](http://t.me/Bomb_berry_bot) | [Telegram Stars со скидкой](http://t.me/rock_stars_bot) 🌟
- Невил Маскелайн — первый хакер в истории беспровода