TGProxy Logo
Технологии7 мин чтения

Fake TLS — Невидимый трафик

Как технология Fake TLS маскирует ваш MTProto-трафик под обычные HTTPS-запросы к легитимным сайтам, делая его невидимым для систем глубокого анализа трафика (DPI).

🔍 Проблема: DPI-фильтрация

Системы глубокого анализа трафика (Deep Packet Inspection) анализируют не только заголовки пакетов, но и их содержимое. Даже если трафик зашифрован, DPI может распознать характерные паттерны MTProto-протокола по:

  • Размеру и частоте пакетов
  • Структуре TLS-рукопожатия
  • Отсутствию стандартного SNI (Server Name Indication)

🛡️ Решение: Fake TLS

Fake TLS решает эту проблему элегантно: MTProto-трафик оборачивается в стандартный TLS-пакет, который для внешнего наблюдателя выглядит как обычный HTTPS-запрос к популярному сайту.

📱 Telegram
🔒 MTProxy + Fake TLS
🌐 Выглядит как vk.com
🚫 DPI не видит

Для DPI-системы ваш трафик выглядят как обычные запросы к ВКонтакте, Google, Яндексу или другому сайту, указанному в конфигурации. Блокировать такой трафик = заблокировать доступ к популярным легитимным ресурсам.

⚙️ Как работает технически

  1. Секрет прокси начинается с dd или ee — это маркер Fake TLS
  2. После маркера идёт домен для маскировки (например, vk.com)
  3. MTProxy оборачивает каждый пакет в стандартный TLS-фрейм
  4. В SNI-поле TLS-рукопожатия указывается домен маскировки
  5. DPI видит обычный HTTPS-трафик к легитимному сайту

🇷🇺 RU-сегмент: маскировка под российские сайты

Для пользователей внутри России наиболее эффективна маскировка под популярные отечественные сервисы:

vk.com
yandex.ru
gosuslugi.ru
mail.ru
ok.ru
sber.ru