Здравствуйте)
При работе AIVPN, я заметил что существует детекции со стороны инструмента Wireshark пакетов предназначающихся к сервису Wireguard.
Что это значит? Wireshark считает что сигнатуры похожи на сигнатуры установления связи протокола WireGuard, хоть и пакетов не много, но данный признак может влиять на канал отрицательно системами ТСУП и DPI, то есть фильтрацию можно настроить как "if packet WireGuard once True then block".
Предполагаю что проблема может быть в "header_template: vec![0x00, 0x01, 0x02, 0x03]" одной из масок, что в следствии приводит к демаскировки туннеля, но это предположение, что заголовок похож на протокол WireGuard, либо "PaddingStrategy::RandomUniform { min: 0, max: 64 }" формирования размера пакета в результате.
Пробую разные подходы, пока сам на клиенте ничего не менял, но попробую в обе стороны, просто под Mac applicaton не собирал, но думаю обойдусь бинарником.
Здравствуйте)
При работе AIVPN, я заметил что существует детекции со стороны инструмента Wireshark пакетов предназначающихся к сервису Wireguard.
Что это значит? Wireshark считает что сигнатуры похожи на сигнатуры установления связи протокола WireGuard, хоть и пакетов не много, но данный признак может влиять на канал отрицательно системами ТСУП и DPI, то есть фильтрацию можно настроить как "if packet WireGuard once True then block".
Предполагаю что проблема может быть в "header_template: vec![0x00, 0x01, 0x02, 0x03]" одной из масок, что в следствии приводит к демаскировки туннеля, но это предположение, что заголовок похож на протокол WireGuard, либо "PaddingStrategy::RandomUniform { min: 0, max: 64 }" формирования размера пакета в результате.
Пробую разные подходы, пока сам на клиенте ничего не менял, но попробую в обе стороны, просто под Mac applicaton не собирал, но думаю обойдусь бинарником.