۱۳۹۳/۱۱/۲۳

بررسی پروتکل استتاری NaiveProxy

NaiveProxy یک پروکسی پیشرفته و متن‌باز است که بر پایه مرورگر Chrome و پروتکل HTTPS واقعی توسعه یافته. هدف اصلی آن عبور پنهانی از فیلترینگ و سانسور اینترنتی با تقلید کامل از ترافیک وب استاندارد است. این پروتکل با بهره‌گیری از HTTP/2 و HTTP/3 همراه با TLS مدرن داده‌ها را به گونه‌ای رمزنگاری و استتار می‌کند که کاملا مشابه ترافیک عادی مرورگر به نظر برسد. به همین دلیل شناسایی آن برای فایروال‌های مجهز به DPI بسیار دشوار است.

بررسی فنی و نحوه عملکرد

NaiveProxy از HTTPS استاندارد به همراه تمامی ویژگی‌های امنیتی آن مانند ALPN، SNI و TLS 1.3 استفاده می‌کند. در این معماری، کلاینت به‌عنوان یک مرورگر واقعی عمل کرده و ترافیک خود را از طریق یک Reverse Proxy (مانند Caddy یا Nginx با ماژول‌های خاص) به سرور منتقل می‌نماید. این طراحی باعث می‌شود ترافیک در ظاهر همانند ارتباطات وب معمولی دیده شود.

ویژگی بارز NaiveProxy این است که از فرانت‌اند مرورگر Chrome برای ساخت و ارسال درخواست‌ها بهره می‌برد. به همین دلیل، امضاهای ترافیکی آن تقریبا یکسان با مرورگر واقعی است. علاوه بر این، کلاینت سبک و ساده طراحی شده و روی امنیت و استتار تمرکز ویژه دارد.

ساختار عملکرد

• ارتباط از طریق TLS واقعی

• پشتیبانی از HTTP/2 و HTTP/3 برای حمل داده‌ها

• استفاده از POST برای انتقال امن درخواست‌ها

• سرور نیازمند Reverse Proxy با توانایی مدیریت درخواست‌های خاص (مانند Caddy)

مزایای NaiveProxy

• پنهان‌سازی قوی با استفاده از HTTPS واقعی

• سازگار با مرورگرهای مدرن و ترافیک استاندارد وب

• مقاوم در برابر فیلترینگ مبتنی بر DPI

• نصب و راه‌اندازی ساده در سمت کلاینت

• پشتیبانی از مرور امن و جلوگیری از نشت اطلاعات

• سرعت بالاتر نسبت به روش‌هایی مانند meek

• مناسب برای فیلترینگ شدید، هرچند نیازمند پیکربندی دقیق‌تر سرور است

مقایسه با دیگر پروتکل‌های استتاری

• در مقایسه با Shadowsocks، پروتکل NaiveProxy دارای استتار قوی‌تری است چون ترافیک آن با HTTPS واقعی ارسال می‌شود. در حالی که Shadowsocks بیشتر به‌عنوان یک پراکسی رمزنگاری‌شده عمل می‌کند.

• نسبت به Trojan-Go، این پروتکل پیکربندی ساده‌تری دارد اما انعطاف‌پذیری کمتری در زمینه مدهای ارتباطی ارائه می‌دهد.

• در برابر V2Ray (به‌خصوص VLESS + Reality)، پروتکل NaiveProxy استتار بهتری دارد اما فاقد ویژگی‌هایی مانند مسیریابی چندگانه و پیچیدگی در انتقال است.

• در مقایسه با TUIC سرعت کمتری دارد اما پنهان‌سازی عمیق‌تری ارائه می‌دهد. همچنین نسبت به Hysteria که بیشتر روی تطبیق سرعت تمرکز دارد NaiveProxy تمرکز ویژه‌ای روی استتار ترافیک دارد.

پرسش‌های متداول

آیا NaiveProxy یک وی‌پی‌ان است؟
خیر، بلکه یک پراکسی با ویژگی‌های استتار بالا است که برای عبور از فیلترینگ طراحی شده است.

آیا استفاده از NaiveProxy نیاز به دامنه دارد؟
بله، برای استفاده بهینه باید یک دامنه معتبر با گواهی TLS داشته باشید.

NaiveProxy چه تفاوتی با Shadowsocks دارد؟
NaiveProxy با HTTPS واقعی کار می‌کند در حالی‌که Shadowsocks از رمزنگاری سفارشی استفاده می‌کند و شناسایی آن آسان‌تر است.

آیا به پورت خاصی نیاز دارد؟
معمولا روی پورت 443 (پورت استاندارد HTTPS) کار می‌کند تا شناسایی نشود.

واژگان کلیدی

• ALPN: مکانیزمی در پروتکل TLS برای تعیین پروتکل لایه بالاتر (مثل HTTP/2 یا HTTP/3).

• Caddy: وب‌سروری مدرن که به‌راحتی می‌توان آن را برای Reverse Proxy تنظیم کرد.

• Chrome/Chromium: مرورگر متن‌باز گوگل که NaiveProxy از کتابخانه شبکه آن برای تقلید ترافیک واقعی استفاده می‌کند.

• DPI (Deep Packet Inspection): روش تحلیل عمیق ترافیک برای فیلترینگ یا نظارت.

• Forward Proxy: سروری که به‌جای کلاینت درخواست را ارسال می‌کند.

• HTTPS: نسخه امن پروتکل HTTP با استفاده از TLS برای رمزنگاری.

• HTTP/2: نسخه بهینه‌سازی‌شده و سریع‌تر از HTTP.

• HTTP/3: نسل جدید پروتکل HTTP مبتنی بر QUIC و TLS 1.3.

• NaiveProxy: پروکسی مبتنی بر مرورگر Chrome و HTTPS واقعی برای استتار ترافیک.

• POST: متدی در پروتکل HTTP برای ارسال داده به سرور.

• Reverse Proxy: سروری که درخواست‌های دریافتی از کاربران را به سرور دیگر منتقل می‌کند.

• SNI: بخشی از TLS که نام دامنه درخواست‌شده را در ابتدا ارسال می‌کند.

• TLS: پروتکل امنیتی برای رمزنگاری ارتباطات اینترنتی.


هیچ نظری موجود نیست:

ارسال یک نظر