Fake TLS — Невидимый трафик
Как технология Fake TLS маскирует ваш MTProto-трафик под обычные HTTPS-запросы к легитимным сайтам, делая его невидимым для систем глубокого анализа трафика (DPI).
🔍 Проблема: DPI-фильтрация
Системы глубокого анализа трафика (Deep Packet Inspection) анализируют не только заголовки пакетов, но и их содержимое. Даже если трафик зашифрован, DPI может распознать характерные паттерны MTProto-протокола по:
- Размеру и частоте пакетов
- Структуре TLS-рукопожатия
- Отсутствию стандартного SNI (Server Name Indication)
🛡️ Решение: Fake TLS
Fake TLS решает эту проблему элегантно: MTProto-трафик оборачивается в стандартный TLS-пакет, который для внешнего наблюдателя выглядит как обычный HTTPS-запрос к популярному сайту.
Для DPI-системы ваш трафик выглядят как обычные запросы к ВКонтакте, Google, Яндексу или другому сайту, указанному в конфигурации. Блокировать такой трафик = заблокировать доступ к популярным легитимным ресурсам.
⚙️ Как работает технически
- Секрет прокси начинается с
ddилиee— это маркер Fake TLS - После маркера идёт домен для маскировки (например,
vk.com) - MTProxy оборачивает каждый пакет в стандартный TLS-фрейм
- В SNI-поле TLS-рукопожатия указывается домен маскировки
- DPI видит обычный HTTPS-трафик к легитимному сайту
🇷🇺 RU-сегмент: маскировка под российские сайты
Для пользователей внутри России наиболее эффективна маскировка под популярные отечественные сервисы: