Полезные знания Маскировка трафика: что это такое и зачем нужно?

vaspvort

Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💰️
Регистрация
10/4/18
Сообщения
5.028
Репутация
9.858
Реакции
15.167
RUB
1.045
Сделок через гаранта
18

Что такое маскировка трафика?​


Маскировка трафика — это, упрощённо говоря, технология, которая позволяет сделать так, что исходящий трафик становится трудно отличить от обычного интернет-трафика. Изначально очень активно применялась для скрытия трафика Tor, но со временем ей стали пользоваться и VPN-сервисы.

Зачем нужна маскировка трафика?​


Маскировка трафика позволяет, например, скрыть факт использования VPN или Tor (паттерн передаваемых ими пакетов данных заметно отличается на фоне обычного интернет-сёрфинга). Маскировка делает VPN- или Tor-трафик выглядящим для анализирующего оборудования как «обычное» интернет-поведение пользователя: будто просматриваются «обычные» сайты.

Почему функция маскировки трафика нужна/важна?​


Она нужна для того, чтобы пользователь мог получить доступ к контенту во время блокировок интернета, как это происходит, например, в Китае, Иране и других странах, где почти весь интернет цензурируется или блокируется. Важна она тем, что позволяет обойти ограничения и дать людям свободу доступа к информации.

Каковы самые популярные инструменты маскировки?​


Способов маскировки трафика достаточно много, разобрать все у нас не получится, но мы поговорим про самые популярные и известные инструменты.
obfs4 — разработанный в первую очередь для Tor транспортный протокол, который заставляет выглядеть передаваемый трафик «случайным» или «обычным», то есть усложняет анализ или блокировку тем, что изменяет пакет данных (интернет-трафик), как и все рассматриваемые транспортные протоколы. Это самый популярный инструмент, который используют VPN-сервисы, когда предоставляют услугу маскировки трафика. В использовании «были замечены» такие сервисы, как TunnelBear и CactusVPN.
meek — достаточно редкий, но значимый в сфере обхода цензуры инструмент, использующий технологию Domain Fronting, которая также используется во других инструментах (например, V2Ray). Domain fronting — это способ обойти блокировку, скрыв конечную цель соединения, используя особенности CDN (сетью доставки контента). Такие технологии позволяют сделать так, чтобы передаваемый трафик выглядел как трафик, соответствующий ситуации посещения сайтов Google, Amazon или других крупных ресурсов со своей распределённой CDN. Его использование в VPN-сервисах достаточно спорно, но, по заявлениям некоторых специалистов, ExpressVPN использует Domain Fronting в протоколе Lightway.
Shadowsocks — протокол, созданный достаточно давно, для обхода Великого китайского файрвола. Он может как использовать, так и не использовать шифрование в зависимости от настроек и кучи других деталей. С принципиальной точки зрения самой технологии, он исходит от прокси-протокола SOCKS5, но сильно отличается от него в плане разработок для шифрования и маскировки трафика. При этом в нём также оставлена возможность использования серверов без шифрования, что может негативным образом «послужить» не разбирающемуся пользователю и оставить его трафик незащищённым и легкоанализируемым. Так что, если вы не являетесь гиком, который может это настроить, полагаясь на свои знания, лучше смотреть в сторону других технологий.

Почему в «VPN»-расширениях нет функции маскировки трафика?​


1) В современных браузерах нет возможности манипуляции трафиком.
«VPN»-расширения просто «говорят» браузеру, какой прокси-сервер и для какого сайта использовать.
2) При использовании HTTPS-прокси для анализирующего оборудования трафик итак выглядит как HTTPS и его не надо пытаться под него замаскировать.
Единственное, пока ещё не ввели новые стандарты шифрования (новый стандарт ECH, который позволяет защититься от этого уже существует, но доступен только в 107 версии Google Chrome), в таких пакетах можно увидеть, к какому имени сервера обращается браузер, когда подключается к прокси, и таким образом (по домену) понять, что, скорее всего, это прокси.
Но, во-первых, к счастью, пока что фильтрационное оборудование, в основном, не производит анализа трафика на предмет того, является ли сервер-получатель прокси, или нет, а во-вторых, есть надежда на то, что вскоре браузеры и интернет-серверы начнут поддерживать новую реализацию стандарта, где из зашифрованного пакета уже не вытащить такой информации.

Так помогает ли маскировка или нет?​


С уверенностью можно сказать — да. Маскировка трафика помогает очень многим пользователям во многих странах. Специалисты исследуют вопрос блокировок и метода их обхода, тем самым помогая пользователям, так что это не только технический плюс, но и исследовательский/научный.
 
Спасибо за статейку, такие знания действительно нужны.
 
Сверху Снизу