Pull to refresh

Comments 19

Вопрос:


что такое DPI

Ответ:
с подачи роскомпозора это позор и пустая трата денег и ресурсов (почти всех видов ресурсов имеющих отношение к обработке данных)

Т.е. сейчас только два варианта улучшения своей жизни — ставить впн, и ждать внедрения твиттером новых протоколов шифрования?

Есть и третий (пока что?) — покинуть территорию влияния роскомнадзора

Главное не быть при этом белым гетеросексуальным мужчиной. :) Ну так, на всякий случай… Чтобы не получилось как вчера в Миниаполисе. :))

Не читайте советских газет (с)

да ладно, оказывается всё это пропаганда, а мы то думали…
А что CNN говорит про ввод колонны бронетехники национальной гвардии сегодня в Минеаполис что-то другое? :)))) Серьёзно?

И главное, что поскольку все происходит в реальном времени, такой подход позволяет не сильно замедлять интернет.


Спасибо за хорошее настроение. Всегда знал что в РКН работают сверхмакаки, которые превозмогают обстоятельства и здравый смысл, делая невозможное под лозунгом "Не останавливайся. Продолжай позориться до конца"

Может быть и более простое объяснение: " Петь, сверху скинули Твиттер ограничить, что делать будем ?"
-" ну отпишись, что сделали. На нашем сервере блокировку поставим " :)
У китайцев есть V2Fly. Я у себя поднял после блокировок в Беларуси, ибо тогда мои VPN были успешно заблочены через DPI.
Любопытно.

Гугление даёт только простейший мануал по установке и что-то на китайском, похожее на тот же мануал. И без внятного описания, чем оно «лучше» других (то, что оно пробилось сквозь блокировки — понял, но, может дело как с тем индейцем Джо — мало кто знает, потому и не нужен %)? ).

Как оно вообще? В сравнении с традиционными openvpn/shadowsocks/etc? Сколько жрёт памяти (с прицелом поставить на простой VPS)? Как чувствуют себе клиенты под андроид и линукс?
Насколько я там читал, то это развитие shadowsocks, ибо его автора «попросили» больше этим не заниматься. OpenVPN, WireGuard и прочие не являются DPI-устойчивыми. Под Android есть VPN-клиент github.com/2dust/v2rayNG. Работает хорошо. Для других кейсов у меня настроена связка WireGuard Client -> V2Fly Client -> V2Fly Server -> WireGuard Server. В самом V2Fly довольно гибко конфигурируемая inbound/outbound схема. Можно настроить как в shadowsocks через Socks. Или принимать и проксировать UDP/TCP — у меня настроено так для WireGuard/OpenVPN. Сам трафик маскируется как HTTPS через свой протокол VLESS. Возможно можно конфигурировать и другими способами, но я остановился на этом варианте. Крутится это на Hetzner CX11 (1 VCPU / 2GB). Посмотрел, 200 метров занято. Вроде как мои 100 мбит вытягивает. В связке с WireGuard немного поменьше (с причиной не разобрался, ибо загрузки нет).

А как по DPI-устойчивости в Беларуси Outline?
Он ведь тоже на основе Shadowsocks.

Увы, лично я не успел протестить на практике даже shadowsocks и V2Fly. Ибо пока с ними разобрался, блокировку уже сняли. Но на случай повторения, я уже на готове. Кстати, SSH трафик не блокировался, но замедлялся. Через него тогда получилось выйти используя SSH-туннель.

Интересно было бы почитать о анализе этих DPI на защищённость. Раз они вынуждены анализировать трафик, можно найти какой-то шаблон потока данных, анализ которого занимает у этого DPI гораздо больше ресурсов, чем обычно. Если даже несколько пользователей в большом городе начнут устанавливать соединения и передавать большое число данных по таким шаблонам, DPI будет перегружен и интернет во всем городе у этого провайдера ляжет. "Средство противодействия угрозам" превратится в "средство создания угроз". Создатели malware могут внедрять в вредоносное ПО модули атак на DPI с целью нанесения вреда инфраструктуре связи в стране.
Насколько эта возможность реальна?
Название "средство противодействия угрозам" и сама эта деятельность РКН кажется мне оскорбительной за счёт противоречия заявленных и поставленных целей: ведь по факту она не увеличивает защищённость интернета, а создаёт новые угрозы. Интернет изначально создавался как структура без централизованного управления именно для повышения устойчивости. А у нас хотят делать наоборот, значит в очередной раз где-то врут.

DPI будет перегружен и интернет во всем городе у этого провайдера ляжет.

https://twitter.com/dimon49468174/status/1369665878762156033
https://twitter.com/dimon49468174/status/1369667527433928705


Создатели malware могут внедрять в вредоносное ПО модули атак на DPI с целью нанесения вреда инфраструктуре связи в стране.

https://citizenlab.ca/2018/03/bad-traffic-sandvines-packetlogic-devices-deploy-government-spyware-turkey-syria/

Потому что если приложение не получит данные по одному адресу, оно пойдет в другой. А там у оператора может быть не включен DPI.

Не совсем понятно.
В нашем случае ТСПУ по схеме роскомнадзора ставится наиболее близко к клиенту провайдера.
Поэтому, в данном случае, хоть десять тысяч серверов — трафик от всех пойдёт через ТСПУ и может быть обработан.

Не так страшен опасный Интернет как желающие его «обезопасить»

Про эвристический анализ, извините, чушь. По крайней мере в контексте твиттера где используется TLS.
Не ну т.е. сигнатуры трафика сравнивать действительно можно, как в приведенном примере с Шазамом и прочих антивирусах, но только при условии если трафик незашифрован.


Но вот сигнатуры шифрованного трафика… просто произнесите эти три слова вслух.
Чувствуете как бредово звучит?


Впрочем частотный анализ действительно возможен, хотя не думаю что в ТСПУ оно используется. Скорей всего там трафик детектируется по SNI

Sign up to leave a comment.