
Комментарии 17
Отличный проект и интересная идея! Было бы здорово увидеть демонстрацию его работы в действии. Небольшой пример или скринкаст помогли бы читателям наглядно оценить функционал и убедиться в эффективности решения.
Звучит очень круто) надеюсь у вас все получится )
Большинство кто из России только одно интересует. Гуляет ли через белые списки и работает ли вообще. А свистоперделки они так и будут свистоперделками, если не работает.
Проблема белых списков решается не навороченным впн, а наличием сервера, который в эти БС входит. Без этого, можно как угодно маскировать и шифровать - не поможет.
Ну а если такой сервер есть, то и существующих протоколов хватит. По крайней мере пока
Очень было интересно прочитать, будем следить за прогрессом.
Идеи выглядят новаторскими, а относительная зрелость продукта (не просто реализация протокола, но и клиенты есть!) подкупает. Метод работы понятен, про архитектуру хотелось бы узнать больше. У вас ядро, модуль, библиотека? Оно может и как сервер, и как клиент работать, или реализации у них разные? Формат конфигурации?
Не хватает также сравнений (желательно по архитектуре и методологии) со связками XRay/VLESS/XTLS-Reality/xHTTP или Sing-Box/NaiveProxy. Рассматриваете ли возможность часть своего функционала распилить на подобные связки или, наоборот, взять что-либо из наработок оттуда к себе.
Также интересуюсь, есть ли возможность интеграции в вышеобозначенные ядра в виде outbound и inbound в их конфигурациях.
Хотелось бы чтоб было как в Nekobox встроенный режим прокси, и ты в программах, которые хочешь чтоб работали через ВПН указывал бы этот прокси....
А что по скорости? Накладные расходы выглядят солидно - есть какие-то тесты скорости в спокойных условиях и в условиях постоянного переключения масок? Как часто в теории могут переключаться маски? Есть ли мультиплексирование и, наоборот, объединение всех соединений в одно?
Есть ли мультиплексирование и, наоборот, объединение всех соединений в одно?
Наоборот? "Объединение всех соединений в одно" - это смысл термина "мультиплексирование".
мимикрировать под dns over udp звучит весьма странно, разве не вызовет подозрение мегабитные потоки типа dns-трафика между домашним подключением и одним сервером?
По-моему, сейчас если твой трафик палится, то под подозрение сразу падает айпи, на который этот трафик идёт. В особенности, если на один и тот же адрес много такого подозрительного трафика. Соответственно, поможет ли смена масок, если душат уже скомпроментированный айпи. В таком случае стоит добавить балансировку и комбинировать смену масок и айпи адресов.
Предлагаю Вам ещё более лучшую © идею для маскировки
Подавдяющее большинство современных протоколов ориентированы на статическую сигнатуру (например: «если первый байт — 0×50, а второй — 0×4B, то делаем то‑то, а иначе не делаем»). В то же время ничто не запрещает использовать динамическую сигнатуру (утрированный пример: «если взять первый байт пакета, к нему приплюсовать 15-й байт пакета, и сделать XOR с 118-м байтом пакета, вычесть байт секретного ключа сервера — и в результате получился байт, у которого первая цифа равна текущему часу, а вторая — текущему дню недели, то это попытка установления VPN‑соединения по нашему секретному протоколу, и на неё надо ответить похожим хитрозакрученным образом, а иначе не надо»). Желаю ТПСУ удачи понять, что это сигнатура.
Более того, такой «хендшейк» элементарно прятать, скажем, в совершенно нормально выглядящем JS, HTML, GIF...


AIVPN: VPN-протокол с мимикрией трафика и автоматической сменой профиля