VeilShift™ چیست — چگونه ویلورا بازرسی عمیق بستهها را دور میزند
مسدود کردن VPNهای معمولی آسان است. سالهاست که دولتها و ISPها سیستمهای بازرسی عمیق بستهها (DPI) ساختهاند که ترافیک WireGuard، OpenVPN و IPSec را در میلیثانیه پس از اتصال شناسایی میکنند. پس از شناسایی، ترافیک مسدود یا کند میشود. VeilShift™ پاسخ ویلورا به این مشکل است — یک پشته پروتکل که از صفر برای غیرقابل شناسایی بودن طراحی شده است. این مقاله توضیح میدهد دقیقاً چگونه کار میکند.مشکل: چگونه DPI VPN را شناسایی میکند
بازرسی عمیق بستهها با تحلیل محتوا و الگوهای ترافیک شبکه به صورت لحظهای کار میکند. سیستمهای DPI مدرن میتوانند پروتکلهای VPN را با چندین روش همزمان شناسایی کنند: ۱. تشخیص امضا — هر پروتکل VPN یک «دستدادن» مشخص در ابتدای اتصال دارد. اولین پکت WireGuard فرمت ثابتی دارد. TLS ClientHello اوپنویپیان فیلدهای قابل شناسایی دارد. سیستمهای DPI کتابخانهای از این امضاها نگه میدارند. ۲. اثر انگشت TLS — هر اپلیکیشنی که اتصال TLS را شروع میکند بر اساس cipher suiteهایی که ارائه میدهد و پسوندهایی که شامل میشود «اثر انگشت» منحصربهفردی دارد. کلاینتهای VPN اثر انگشت متفاوتی از مرورگرها دارند. ۳. بررسی فعال — برخی سیستمهای DPI (در ایران و چین استفاده میشود) درخواستهای خود را به سرورهای مشکوک VPN میفرستند. سروری که به این بررسیها پاسخ دهد شناسایی و مسدود میشود. ۴. تحلیل رفتاری — ترافیک VPN الگوهای زمانبندی و حجم متفاوتی نسبت به مرور معمولی وب دارد. مدلهای ML آموزشدیده روی دادههای شبکه میتوانند استفاده از VPN را حتی با پروتکل مبهمسازیشده شناسایی کنند. VeilShift™ برای مقابله همزمان با هر چهار روش شناسایی طراحی شده است.لایه ۱: VLESS + XTLS-Reality
VLESS یک پروتکل پروکسی سبک است که داده را بدون اضافه کردن هدر رمزنگاری خود منتقل میکند. کاملاً به لایه TLS برای امنیت متکی است — که همین آن را سختتر برای شناسایی میکند. XTLS-Reality جایی است که جادو اتفاق میافتد. به جای تونلسازی مستقیم از طریق سرور VPN، VeilShift™ اتصال شما را از طریق یک «جلو» مسیریابی میکند — اتصالی که به نظر میرسد به یک وبسایت واقعی و قانونی میرود. گواهی TLS ارائهشده گواهی واقعی آن وبسایت است. آنچه سیستم DPI میبیند: یک اتصال TLS به یک سایت شناختهشده مثلmicrosoft.com یا cloudflare.com. آنچه واقعاً اتفاق میافتد: ترافیک شما از طریق این اتصال به سرور ویلورا منتقل میشود.
این تشخیص امضا را کاملاً حذف میکند — هیچ دستدادن VPN برای شناسایی وجود ندارد زیرا اتصال مثل HTTPS معمولی به نظر میرسد.
لایه ۲: اثر انگشت TLS کروم (uTLS)
حتی با XTLS-Reality، یک پیادهسازی ساده از طریق اثر انگشت TLS قابل شناسایی بود. TLS ClientHello یک کلاینت VPN مشخصات متفاوتی از کروم دارد. VeilShift™ از uTLS (یک fork از کتابخانه TLS زبان Go) برای تکرار دقیق اثر انگشت کروم استفاده میکند:- همان cipher suiteها در همان ترتیب
- همان پسوندهای TLS با همان مقادیر
- همان مقادیر GREASE (مقادیر تصادفی که کروم برای اطمینان از صحت TLS parserها اضافه میکند)
- همان رفتار session ticket
نتیجه: برای هر سیستم DPI که تحلیل اثر انگشت TLS انجام میدهد، ترافیک VeilShift™ از مرور با کروم قابل تشخیص نیست.
لایه ۳: انتقال XHTTP با شکلدهی ترافیک
XHTTP یک لایه انتقال است که ترافیک VLESS را از طریق جریانهای استاندارد HTTP/2 یا HTTP/3 حمل میکند. این یعنی ترافیک نه تنها در سطح TLS شبیه ترافیک وب *به نظر میرسد* — در سطح اپلیکیشن واقعاً ترافیک HTTP معتبر *است*. اما DPI رفتاری فراتر میرود: الگوهای زمانبندی را تحلیل میکند. مرور معمولی وب الگوی زمانی مشخصی دارد — کاربران لینک کلیک میکنند، صفحات بارگذاری میشوند، بین درخواستها مکث وجود دارد. ترافیک VPN معمولاً پیوستهتر است. کامپوننت شکلدهی ترافیک VeilShift™ الگوهای مرور معمولی را تقلید میکند:- تأخیرهای میکرو مصنوعی برای تطابق با زمانبندی مرور
- اندازههای درخواست متغیر برای شبیهسازی بارگذاری صفحات وب
- الگوهای مکثی که تعامل انسانی را تداعی میکنند
این سیستمهای تشخیص رفتاری مبتنی بر ML را که در ایران، امارات و برخی ISPهای هندی رواج پیدا کردهاند شکست میدهد.
لایه ۴: پشتیبان CDN
حتی با سه لایه فعال، اتصالات مستقیم به سرورهای ویلورا نظری میتوانند از طریق IP مسدود شوند. چهارمین لایه VeilShift™ از CDN کلودفلر به عنوان پشتیبان استفاده میکند. وقتی اتصال مستقیم در دسترس نیست، ترافیک از طریقcdn.veilora.net — یک endpoint پروکسیشده کلودفلر — مسیریابی میشود. از آنجا که محدودههای IP کلودفلر توسط اکثر سیستمهای سانسور در لیست سفید هستند (مسدود کردن کلودفلر بخش زیادی از اینترنت قانونی را خراب میکند)، این اتصال حتی در محیطهای با سانسور سنگین مثل ایران موفق میشود.
مقایسه با راهحلهای دیگر
| رویکرد | تشخیص امضا | اثر انگشت TLS | بررسی فعال | رفتار |
|---|---|---|---|---|
| WireGuard معمولی | ❌ قابل شناسایی | ❌ قابل شناسایی | ❌ آسیبپذیر | ❌ قابل شناسایی |
| OpenVPN + obfs4 | ✅ پنهان | ❌ قابل شناسایی | ✅ محافظتشده | ❌ قابل شناسایی |
| Shadowsocks | ✅ پنهان | ❌ قابل شناسایی | ⚠️ جزئی | ❌ قابل شناسایی |
| VeilShift™ | ✅ پنهان | ✅ پنهان | ✅ محافظتشده | ✅ پنهان |
این برای شما چه معنایی دارد
نیازی به پیکربندی چیزی ندارید. اپ ویلورا تمام چهار لایه را به صورت خودکار مدیریت میکند:- اپ را دانلود کنید
- روی اتصال ضربه بزنید
- VeilShift™ به صورت پیشفرض فعال است
اپ در پسزمینه بررسی کیفیت اتصال را انجام میدهد و در صورت نیاز لایههای پشتیبان را به صورت خودکار تغییر میدهد.
سوالات متداول
آیا VeilShift™ در چین کار میکند؟ تمرکز اصلی ما ترکیه، ایران، هند و امارات است — بازارهایی که زیرساخت آزمایششده داریم. رویکرد فنی VeilShift™ با GFW چین سازگار است، اما زیرساخت سرور بهینهشده برای چین هنوز نداریم. آیا VeilShift™ تأخیر اضافه میکند؟ XTLS-Reality در مقایسه با TLS معمولی حداقل بار اضافی دارد. اثر انگشت کروم و شکلدهی ترافیک میکروثانیههایی اضافه میکنند. در عمل، تفاوت تأخیر در مقابل VPN معمولی ناچیز است — و اغلب VeilShift™ به دلیل دور زدن محدودیت ISP *سریعتر* است. آیا VeilShift™ منبعباز است؟ پروتکلهای پایه (VLESS، XTLS-Reality، uTLS، XHTTP) پروژههای منبعباز هستند که توسط جامعه Xray-core نگهداری میشوند. پیادهسازی و پیکربندی ویلورا اختصاصی است.رایگان امتحان کنید
VeilShift™ در همه پلنهای ویلورا از جمله پلن رایگان (۱۰ گیگابایت در ماه) موجود است. دانلود ویلورا برای اندروید | اطلاعات بیشتر درباره ویلورارایگان شروع کنید
۱۰ گیگابایت در ماه رایگان. بدون کارت اعتباری.