Comments 21
в ssh клиенте есть встроенный socks proxy:
ssh -D 8080 my_vm_in_amazon - и в браузере прокси указываем localhost:8080
Да, действительно. Но в некоторых случаях, операторы / государство может спустя какое-нибудь время после установления сессии обрезать скорость - работать в терминале все ещё будет реально, а вот серфить интернет - нет.
Хотелось бы увидеть применение obfs4 на практике: примеры использования, как человек посередине (например, провайдер) видит этот трафик, и существует ли возможность деобфусцировать его
какая-то куцая статья.
из неё совершенно непонятно, что именно подразумевается под обфускацией, что такое obfs4 и чем он отличается от альтернатив.
Обфкскация трафика простыми словами - либо его маскировка под другой вид (например Wireguard под HTTPS) или попытка сделать его не анализируемым (превращая в набор байт, как делает obfs4)
Цель статьи - не дать определения или сравнить, а скорее написать более-менее читаемые инструкции на русском языке, ибо когда я пытался все это развернуть, нехватка информации и гайдов реально ощущалась.
Спасибо за критику!
Цель статьи — не дать определения или сравнить, а скорее написать более-менее читаемые инструкции
ИМХО в корне неверный подход.
скриншотами next-next-done и так весь интернет завален, пользы от них если хочешь разобраться никакой.
хорошая статья должна начинаться с того, зачем мы что-то делаем (тут у вас есть живой пример, неплохо), потом говорить что мы будем делать (обфусцировать трафик, превращая его для стороннего наблюдателя в набор случайных байт, который невозможно детектировать на dpi) и почему именно этот путь выбран (ну хотя бы потому, что применение obfs4 в tor показало жизнеспособность этого решения).
а «как сделать» — это тема скорее не для статьи, а для плейбука ансибла или вообще шелл-скрипта.
цель конкретно данной статьи - рассказать о технологии obfs4. в дальнейшем, планируется рассмотреть остальные (типа V2Ray, Screamsuite и т.п.), чтобы уже потом сравнивать их и смотреть, что детектится на DPI, а что нет
Wireguard под HTTPS
Wireguard работает по UDP и на kernel-level (это его главное преимущество, т.к. обеспечивает высокую скорость работы). Если мы его заворачиваем в TCP (https), то это будет некий софт в user-level, а значит — теряем в производительности. Ну и TCP для туннелей сам по себе плохой выбор.
Если надо получить рандомно выглядящие данные без какого-либо идентифицируемого формата, то хороший вариант — OpenVPN в режиме Static Key (без использования TLS). Правда, в этом случае ключ не меняется и не обеспечивается Forware Secrecy.
Кстати, только что нашёл ещё openvpn_xorpatch, его не пробовал. Он обфусцирует трафик OpenVPN в режиме TLS.
Вот вам пища для размышления: у всех провайдеров устанавливается оборудование ТСПУ. Помимо прочего оно умеет определить трафик по сигнатуру и если нужно, резать скорость в режиме реального времени.
Вопрос: поможет ли обфускация в этом случае?
Однозначно на этот вопрос до наступления "момента икс", когда что-то заблокируют или порежут нельзя. Но скорее всего да - для этого все и было придумано. Из технологий обфускации есть множество "маскировочных" - в отличии от obfs4 они превращают трафик в подобие другого, например, косят под HTTPS или HTTP.
В дальнейшем, я планирую разобрать именно такие технологии и попробовать протестировать посниффить обфусцированный трафик и сравнить его с "настоящим" HTTPS.
Вот это и интересно: как, точнее под что замаскировать трафик, генерируемый например Ютубом? Явно не под "просмотр статей на Хабре" =)
На данный момент пара крупных провайдеров успешно подрезает bridge-трафик в obfs4. Не работает ни анонс моста, ни обращение клиентов к бриджу. Уже могут.
Вопрос: поможет ли обфускация в этом случае?
зависит от того как будут резать. если по белым спискам, то ничего не поможет, если только нет содействия со стороны владельцев серверов, попавших в белые списки
Интересная статья, хоть и немного непонятая.
Хотелось бы узнать разницу между протоколами обфускации, можно ли их комбинировать, ну и чуть более подробнее описывать, тк не все читающие програмистами являются.
Обфускация трафика своими руками. Часть первая — OBFS4