Я работал над решением для туннелирования, предназначенным для обхода активного зондирования и анализа трафика в ограничительных средах. Оно полностью с открытым исходным кодом (MIT) и написано на чистом Rust.
Стек и архитектура: - Транспорт: преобразует SOCKS5/HTTP-CONNETC в TLS + WebSocket. Интерфейс и установка похож на shadowsocks - Мультиплексирование: несколько потоков через одно долговременное соединение WebSocket для минимизации отпечатков TLS-квитирования. - Anti-DPI: использует общий уровень PSK (BibaV2) и случайное заполнение для каждого кадра, чтобы запутать шаблоны трафика - Камуфляж: поддержка HTTP-приманки / маскировки на том же порту. - Снятие отпечатков пальцев: реализация заголовков обновления TLS, упорядоченных браузером (с использованием подхода, подобного uTLS, в biba crate).
Почему не что то друшое? Мне нужно было что-то, что для стороннего наблюдателя выглядело бы как стандартный HTTPS/WSS трафик, но обеспечивало бы полный контроль над заполнением фрейма и TLS hello. Никаких проприетарных протоколов "черного ящика" - только стандартные примитивы, используемые для скрытия туннеля.
Это все еще экспериментальный процесс, поэтому я ищу отзывы о спецификации протокола и реализации мультиплексирования https://github.com/Eljaja/BibaVPN.
Аноним (Google Android: Mobile Safari)19/04/26 Вск 11:56:04№37140954
>>3713936 (OP) > я ищу отзывы о спецификации протокола Так её нет. Напиши может сначала? Пока есть перечисление методов дурения дпай и все. И, я не пытаюсь расстроить, пиши по русски и просто. У тебя гит - на английском, через который надо продираться.
> и реализации мультиплексирования Непонятно что именно тебе интересно.