Статья Обход блокировок и сокрытие протокола: понимание протокола OBFS4

Admin

Администратор

Обход блокировок и сокрытие протокола: понимание протокола OBFS4​


Существует важное различие между обходом блокировок и сокрытием.

Обход (circumvention)
— это когда вам всё равно, обнаружат ли использование Tor, ваша задача — просто пройти через сетевые фильтры любого рода, чтобы соединение прошло через файрвол. Обход используется в сетях, где, например, провайдеры не хотят, чтобы Tor работал, но в целом использование Tor не запрещено.

Сокрытие (hiding) — это когда вы не хотите, чтобы кто-либо обнаружил факт использования Tor, и пытаетесь скрыть сам факт подключения к сети Tor. Сокрытие необходимо в жёстко контролируемых сетях, где правительство запрещает VPN (например, в Китае) или стремится максимально блокировать такие возможности.

Теперь, когда мы разобрались с терминологией, сосредоточимся на OBFS4. Протокол OBFS4 не предназначен для сокрытия использования Tor, а для обхода ограничений в сетях, чтобы обеспечить доступ к Tor.


Простые способы скрыть использование Tor без OBFS4

Корректно настроенные VPN, SSH или современные прокси-туннели (например, XTLS) на стороне клиента и сервера.

Несмотря на утверждения на странице

[whonix org/wiki/Bridges]
Quote
Обратите внимание, что использование прокси, мостов (bridges), VPN или SSH-туннелей для полного скрытия использования Tor от интернет-провайдера считается практически невозможным и слишком сложным для реализации на практике.

Это мнение основано на предположениях (не подтверждённых фактами или исследованиями) из

[gitlab torproject org/legacy/trac/-/wikis/doc/TorPlusVPN#VPNSSHFingerprinting]
Quote
Если принять предпосылку, что VPN и SSH с высокой точностью могут раскрывать, какие сайты вы посещаете, то несложно представить, что и зашифрованный трафик Tor, скрытый за VPN или SSH, тоже может быть классифицирован. Однако на эту тему нет научных исследований.

Такие атаки неэффективны против правильно настроенных VPN-решений. Хотя с точки зрения анонимности (взгляд глобального противника) не рекомендуется подключать VPN перед Tor, если у вас нет выбора или вы хотите полностью скрыть использование Tor это может быть вариантом.

Tor предоставляет дополнительные уровни защиты от подобных атак. Стоит отметить, что исследования по этим атакам рассматривают их с позиции противника, пытающегося определить, используете ли вы Tor внутри VPN (сценарий VPN(Tor)). Никто из исследователей не представил конкретных доказательств или обоснованных предположений, что противник может использовать такие атаки для определения сайтов, которые вы посещаете внутри этого зашифрованного туннеля. Это означало бы, что VPN-туннель был скомпрометирован заранее.

Добавление подключения через OBFS4 или, что ещё лучше, использование только .onion-сервисов сделает использование Tor неотличимым от любого другого VPN-соединения в сценарии Tor внутри VPN.

Ещё раз напоминаю про различие между обходом блокировок и сокрытием (circumvent vs hiding).


Простые способы обхода файрволов для использования Tor без OBFS4

Ограничения файрвола часто зависят от конкретного провайдера или сети. Чтобы лучше понять, что такое обход (circumvention), рассмотрим ситуацию, когда вы подключаетесь к сети в гостинице или на аэропортовом Wi-Fi, где обычно требуется оплата. Если вы разбираетесь в технике, можно обойти эти ограничения, подготовившись заранее.

Если обычные методы, такие как VPN с портами 80/443 или нестандартными портами, TLS-CRYPT, obfs4, SSH, SSL не работают есть другие варианты.

Например, можно запустить простой VPN-сервер, но пропустить трафик через порт 53 (DNS) и подключиться к нему до того, как вводить любые данные или оплачивать услуги. Многие сети настроены некорректно и позволяют пройти DNS-запросы к реальным IP-адресам сервисов. Для этого подходит инструмент iodine. Хотя пропускная способность будет ограничена и асимметрична, такой метод позволит выйти в сеть. После подключения к VPN вы сможете использовать Tor.

Дополнительное подключение через OBFS4 может быть полезно для скрытия использования Tor, как в примере с сокрытием.

Теперь основы рассмотрены.


Способы обхода ограничений для использования Tor с OBFS4 в жёстко контролируемых сетях

Протокол OBFS4 в своей стандартной конфигурации уже некоторое время распознаётся различными режимами, которые активно блокируют такие подключения в сетях своих стран. OBFS4 не особо хорошо скрывает сам факт подключения к Tor.

Тем не менее, OBFS4 нельзя считать бесполезным в большинстве случаев его использование предпочтительнее других предлагаемых методов (pluggable transports).

Мало обсуждаемая, но важная опция режим IAT (Inter-Arrival Time), с которым вы наверняка сталкивались в конце строк своих OBFS4-мостов. Некоторые из них имеют iat-mode 0, другие 1 или 2.

Подробнее можно прочитать на

[whonix.org/wiki/Bridges]
Quote

Изменение размера пакетов и временной маскировки (obfuscation) для obfs4

Если предоставленный obfs4-мост не работает, пользователь может попробовать включить маскировку размера пакетов и времени передачи, изменив значение iat-mode в последней строке моста на 1 или 2. [18]

Режим IAT помогает нарушать тайминговые сигнатуры, отслеживаемые в жёстко ограниченных сетях, за счёт изменения времени между отправкой различных байтов фактически разбивая более крупные пакеты на более мелкие части.

[github.com/Yawning/obfs4/blob/master/transports/obfs4/obfs4.go]
Quote
Стандартная IAT-маскировка (в стиле ScrambleSuit) оптимизирована под передачу больших объёмов данных и старается отправлять пакеты размером примерно до MTU, когда это возможно.

Если изучить Go-файл по ссылке выше более подробно, можно увидеть, что включение режима 2 (параноидального) ухудшает производительность.

[computerscot.github.io/tor-obfs4-bridge-iat-mode-2.html & jmwample.github.io/ptrs/]
Quote

Режимы IAT:
iat-mode=0 — без маскировки (сквозной режим)
iat-mode=1 — разбивка данных на пакеты фиксированной длины (дополнение до MTU)
iat-mode=2 — разбивка данных на пакеты переменной длины (наиболее "параноидальный" режим)

Если вы любитель визуального обучения, я предлагаю следующий веб-сайт (ВНИМАНИЕ: требуется включённый JavaScript), который демонстрирует и объясняет каждый байт OBFS4

Quote
jmwample.github.io/ptrs

Помните: режим IAT работает корректно только в случае, если он включён на обеих сторонах соединения. Если на сервере установлен iat-mode=0, а вы укажете 1 или 2 в torrc клиента эффекта не будет.

Отличное руководство по созданию собственного (приватного или публичного) OBFS4-моста с режимом IAT 2 (или 1)

Quote
computerscot.github.io/tor-obfs4-bridge-iat-mode-2.html

Я читал исследование, в котором утверждалось, что эффект от IAT не стоит затрат. К сожалению, ссылку сейчас найти не могу возможно, кто-то из читателей откопает. Однако пользователи из таких стран, как Иран, Туркменистан и других с жёсткой цензурой сообщают об успешном использовании публичных OBFS4 мостов с IAT-MODE=2.

Корректно настроенные приватные OBFS4-мосты с IAT-MODE=2 в настоящее время успешно работают в Китае уже как минимум пару недель. Это вполне жизнеспособный вариант, если у вас есть возможность запускать несколько инстансов в месяц.

Дополнительные способы обхода, которые могут снизить вероятность блокировки серверов системой "Великий китайский файрвол" (GFW), включают размещение мостов в регионах, управляемых Китаем, или в дружественных ему странах.

На данный момент другие виды транспорта, предлагаемые Tor (например, webtunnel), не работают в Китае вовсе или доступны только на очень короткое время.
 
Похожие темы
VNDLS Обход блокировок сервисов | Анализ | Поиск решений | Безопасность [VNDLS Bypass] Ищу работу. Предлагаю свои услуги. 0
Admin Статья Обход Virustotal Вирусология 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Статья Обход Cloudflare при запросе. Полезные статьи 0
wrangler65 Обход sms уведомлений и вход в лк: Cовременные методы работы с брут ба 2025 Все остальное 0
Dostenberg SURFSHARK за 49₽ + обход блока РФ Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
W Разработка софта, администрирование | Создание Ботов, Парсеров, обход CAPTCHA, автоотрисовщики Ищу работу. Предлагаю свои услуги. 0
B Обход защиты Предоставляю работу. Ищу специалиста. 0
X Интересно [P.K] coinsbit.io B&C [Обход капчи] Готовый софт 4
NickelBlack HatCloud - Обход Cloudflare Готовый софт 3
Sture23 Интересно Обход CloudFlare Уязвимости и взлом 1
C Интересно Обход/снятие 2fa, вывод денег без валид почты, работа с API-KEY крипто-бирж Ищу работу. Предлагаю свои услуги. 1
АнАлЬнАя ЧуПаКаБрА INLINE Обход клауда с капчей[CLOUDFLARE] Готовый софт 3
W Обход блокировки доменов VK Полезные статьи 1
grilder DDoS услуги | Обход DDoS Guard + CloudFlare + Captcha Ищу работу. Предлагаю свои услуги. 1
АнАлЬнАя ЧуПаКаБрА INLINE Обход CloudFlare Готовый софт 0
E Nulling Service || DDoS || Обход защит || Устранение конкурентов Спам: софт, базы, рассылки, отклики, ddos 2
АнАлЬнАя ЧуПаКаБрА INLINE Биржа с валидом (Есть обход) Готовый софт 4
S Обход recaptcha 2 Полезные статьи 1
K Обход 2FA (Google Authenticator, SMS) Уязвимости и взлом 0
G Сниффинг для начинающих [Sniffing for beginners] Обход VLAN Полезные статьи 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 2 Уязвимости и взлом 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 1 Уязвимости и взлом 1
G Обход антивируса с помощью зашифрованных Payload, используя VENOM Уязвимости и взлом 0
АнАлЬнАя ЧуПаКаБрА INLINE Обход CloudFlare PK&UBC [Node.JS] Готовый софт 0
АнАлЬнАя ЧуПаКаБрА INLINE Рабочий обход CloudFlare для Private Keeper'a ( от 01.12.2017 ) Полезные статьи 0
Y Незаметный обход пароля Windows без его смены или сброса Готовый софт 5
E Обход UAC Win 7/8/8.1/10 Полезные статьи 0
A Обход антивирусов, антиэмуляция. Часть III Программирование 2
A Обход антивирусов, антиэмуляция. Часть II Программирование 0
A Обход антивирусов, антиэмуляция. Часть I Программирование 0
А Обход авторизации Wi-Fi Полезные статьи 19
4 Обход пароля Windows. Полезные статьи 17
E Частичный обход аутентификации vk.com Уязвимости и взлом 1
OldBtc Обход мобилы на мыле Раздачи и сливы 2
Admin Обход капчи, С# + ringzer0team.com Программирование 1
Admin Детект и Обход анонимайзера Анонимность и приватность 1
Admin Статья Методы маскировки трафика и обхода средств обнаружения и блокировок (ShadowSocks, V2Ray/X-Ray и Cloak) Анонимность и приватность 0
Support81 Роскомнадзор начнёт получать данные о попытках обхода блокировок Новости в сети 0
Support81 Роскомнадзор: 96% блокировок VPN к 2030 году Новости в сети 3
Support81 Роскомнадзор будет блокировать сайты с информацией об обходе блокировок Новости в сети 0
Support81 Важно! Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Анонимность и приватность 3
turbion0 Роскомнадзор будет блокировать VPN-протокол Shadowsocks. Он используется в Китае для обхода блокировок Новости в сети 0
Support81 Власти тайком заблокируют спецпротокол VPN для обхода блокировок. Последствия для Рунета могут оказаться разрушительными Новости в сети 1
Support81 Cloudflare и ECH: интернет без ограничений и блокировок Новости в сети 2
S ФСБ и МВД могут привлечь к выявлению способов обхода блокировок в Сети Новости в сети 0
S Роскомнадзор нашел решение проблемы блокировок легитимных сайтов Новости в сети 0

Название темы