Features Why Us Countries Pricing Blog Free
🇮🇷 FA 🇺🇸 EN 🇷🇺 RU 🇹🇷 TR
Dashboard

این سناریو را شاید بشناسید: در ترکیه، امارات، روسیه یا اندونزی هستید. VPN را متصل می‌کنید. اپلیکیشن می‌گوید «متصل شد.» اما برخی سایت‌ها همچنان بارگذاری نمی‌شوند، یا اتصال بدون توضیح قطع می‌شود، یا یک روز کار می‌کند و بعد متوقف می‌شود.

VPN متصل شد. اما ترافیک همچنان شناسایی شد.

این مشکل واقعی است که اکثر کاربران VPN از آن بی‌اطلاعند. موضوع این نیست که آیا داده‌هایتان رمزگذاری شده است. موضوع این است که آیا ترافیک شما برای سیستم‌هایی که آن را رصد می‌کنند شبیه ترافیک VPN به نظر می‌رسد.

این مقاله توضیح می‌دهد که سیستم‌های سانسور مدرن واقعاً چطور VPN را شناسایی می‌کنند — و VLESS، Reality و VeilShift™ چه راه‌حلی دارند.


پروتکل‌های سنتی و دلیل مسدود شدنشان

اکثر VPN‌ها از یکی از سه پروتکل استفاده می‌کنند. هر کدام مشکلی دارند.

پروتکلسرعتقابلیت شناساییچرا مسدود می‌شود
OpenVPNکندبالاالگوهای مشخص گواهی TLS و امضاهای handshake. در سال ۲۰۰۱ ساخته شد. سیستم‌های DPI بیش از ۲۰ سال وقت داشتند اثر انگشت آن را ثبت کنند.
WireGuardسریعمتوسط تا بالامدرن و کارآمد، اما handshake آن اثر انگشت منحصربه‌فردی دارد. در مناطق محدود شده به طور فزاینده‌ای مسدود می‌شود.
IKEv2متوسطبالاپروتکل VPN شرکتی استاندارد. به راحتی شناسایی و مسدود می‌شود.

الگو این است: هر کدام از این پروتکل‌ها امضایی دارند. سیستم‌های DPI برای مسدود کردن شما نیازی به رمزگشایی ترافیکتان ندارند. فقط باید الگو را تشخیص دهند.


بازرسی عمیق بسته (DPI) چیست؟

ISP شما یا یک سیستم فیلترینگ در سطح دولت می‌توانند هر بسته‌ای که از شبکه عبور می‌کند را ببینند. معمولاً نمی‌توانند آنچه را که داخل ترافیک رمزگذاری‌شده شما است ببینند — اما می‌توانند همه چیز اطراف آن را تحلیل کنند.

سیستم‌های DPI به طور همزمان چهار چیز را بررسی می‌کنند:

لایه ۱: الگوهای گواهی TLS
         آیا این گواهی شبیه یک وب‌سایت قانونی است یا یک سرور VPN؟

لایه ۲: اثر انگشت Handshake TLS
         آیا پیام ClientHello شبیه مرورگر است یا یک کلاینت VPN؟

لایه ۳: توزیع اندازه بسته
         آیا اندازه بسته‌ها تصادفی و متغیر است (مرور معمولی) یا
         به طرز مشکوکی یکنواخت (تونل VPN)؟

لایه ۴: الگوهای زمان‌بندی
         آیا ترافیک مثل مرور وب انسانی جاری می‌شود یا مثل یک تونل دائمی؟

DPI مدرن — به خصوص سیستم‌های کمک‌شده با ML که در مقیاس بزرگ استقرار یافته‌اند — می‌توانند با اطمینان بالا ترافیک VPN را شناسایی کنند حتی وقتی محتوا کاملاً رمزگذاری شده است. فقط متادیتا هم کافی است.

این چیزی است که شما را مسدود می‌کند. نه رمزگشایی. تشخیص الگو.


VLESS چیست؟

VLESS یک پروتکل پروکسی از پروژه Xray/V2Ray است. برای سبک و سریع بودن طراحی شده است.

پروتکل قدیمی‌تر در همان خانواده، VMess، لایه رمزگذاری خود را می‌ساخت. VLESS آن را حذف می‌کند. فرض می‌کند که از قبل از TLS (همان استاندارد رمزگذاری که HTTPS استفاده می‌کند) استفاده می‌کنید، بنابراین لایه رمزگذاری دومی روی آن اضافه نمی‌کند. نتیجه: سربار کمتر، تأخیر کمتر، توان عملیاتی بالاتر.

VLESS به تنهایی یک راه‌حل کامل دور زدن سانسور نیست. سبک و کارآمد است، اما بدون پوشش اضافه، ترافیک آن همچنان می‌تواند اثر انگشت‌گذاری شود. اینجاست که Reality وارد می‌شود.


پروتکل Reality چیست؟

Reality سخت‌ترین بخش مشکل DPI را حل می‌کند: گواهی TLS.

VPN‌های استاندارد گواهی‌های TLS خودشان را تولید می‌کنند. یک سیستم DPI می‌تواند بررسی کند: «آیا این گواهی از یک سرویس قانونی شناخته‌شده است؟» اگر جواب خیر باشد — اگر یک گواهی خودامضا یا غیرمعمول از یک سرور ناشناخته باشد — این یک پرچم قرمز است.

Reality رویکرد متفاوتی دارد. به جای ساختن گواهی خودش، اثر انگشت TLS یک وب‌سایت بزرگ و واقعی را قرض می‌گیرد — معمولاً یک CDN بزرگ یا شرکت فناوری. اتصال به سرور VPN شما از بیرون، با بازدید از آن سایت قانونی یکسان به نظر می‌رسد.

سیستم DPI بررسی خود را انجام می‌دهد: «این ترافیک به کجا می‌رود؟» جوابی که می‌بیند یک دامنه بزرگ و مورد اعتماد با شهرت تمیز است. ترافیک عبور می‌کند. شما عبور می‌کنید.

این یک ترفند نیست که وب‌سایت هدف را خراب کند. Reality از طریق آن سایت پروکسی نمی‌کند یا به هیچ شکلی آن را درگیر نمی‌کند. الگوی اثر انگشت — ویژگی‌های قابل مشاهده عمومی آن اتصال TLS — را قرض می‌گیرد تا مقصد واقعی را پنهان کند.


uTLS چیست؟

حتی وقتی Reality مشکل گواهی را حل می‌کند، لایه دیگری هم وجود دارد: TLS ClientHello.

وقتی دستگاه شما یک اتصال TLS را شروع می‌کند، پیام ClientHello می‌فرستد — فهرستی از مجموعه رمزهای پشتیبانی‌شده، افزونه‌ها و پارامترها. هر کلاینت VPN امضای ClientHello خودش را دارد. سیستم‌های DPI این امضاها را فهرست‌بندی کرده‌اند. می‌توانند تفاوت بین ClientHello مرورگر و ClientHello کلاینت VPN را تشخیص دهند.

uTLS این را با جعل ClientHello برای مطابقت با یک مرورگر واقعی خاص — Chrome، Firefox، Safari — حل می‌کند. اتصال نه فقط از TLS استفاده می‌کند؛ از TLS استفاده می‌کند که به نظر می‌رسد از Chrome 124 روی ویندوز آمده است. سیستم‌های DPI که بررسی می‌کنند «آیا این یک کلاینت VPN است؟» به جای آن یک اثر انگشت مرورگر می‌بینند.

این لایه ۲ پشته DPI را حل می‌کند.


xPaddingBytes چیست؟

اندازه بسته یک سرنخ است.

وقتی به طور معمول در وب مرور می‌کنید، اندازه بسته‌ها به طور قابل توجهی متغیر است — درخواست‌های کوچک، پاسخ‌های بزرگ، assets با اندازه‌های مختلف. تونل‌های VPN در مقابل، به دلیل اینکه همه چیز در همان ساختار تونل캡sule می‌شود، تمایل دارند اندازه بسته‌های یکنواخت‌تری تولید کنند.

سیستم‌های DPI مبتنی بر ML روی این موضوع آموزش دیده‌اند. می‌توانند توزیع اندازه بسته‌ها را در یک جریان ترافیک تحلیل کنند و آن را به عنوان ترافیک احتمالی VPN علامت‌گذاری کنند، حتی بدون هیچ اطلاعات دیگری.

xPaddingBytes با افزودن padding اندازه بسته‌ها را تصادفی می‌کند. توزیع آماری اندازه بسته‌ها نامنظم و شبیه مرورگر می‌شود. دسته‌بند ML ترافیک با ظاهر عادی می‌بیند.

این لایه ۳ را حل می‌کند.


چطور VeilShift™ هر چهار لایه را پوشش می‌دهد

VeilShift™ پیاده‌سازی پروتکل Veilora است. ترکیب می‌کند:

مؤلفه                    چه چیزی را حل می‌کند
─────────────────────────────────────────────────────
VLESS                  سربار کم، انتقال سریع
انتقال XHTTP           الگوی ترافیک HTTP/2
Reality                لایه ۱: پوشش گواهی TLS
uTLS (Chrome)          لایه ۲: اثر انگشت handshake TLS
xPaddingBytes          لایه ۳: تصادفی‌سازی اندازه بسته
رفتار زمان‌بندی XHTTP  لایه ۴: الگوهای جریان ترافیک

هر مؤلفه یک بردار شناسایی خاص را می‌بندد. نتیجه ترافیکی است که در هر بُعد قابل مشاهده، شبیه ترافیک HTTPS به یک سرویس بزرگ قانونی به نظر می‌رسد.

هیچ مؤلفه‌ای به تنهایی کافی نیست. OpenVPN با یک لایه پنهان‌سازی در لایه دیگری شکست می‌خورد. این رویکرد فقط وقتی کار می‌کند که همه چهار لایه به طور همزمان حل شوند — که دقیقاً همان کاری است که VeilShift™ انجام می‌دهد.


چه کسی واقعاً به این سطح از محافظت نیاز دارد؟

اکثر کاربران VPN در آمریکا یا اروپای غربی به این نیازی ندارند. WireGuard استاندارد برای دسترسی به کتابخانه‌های پخش ویدیو یا محافظت از Wi-Fi عمومی مناسب است.

این اهمیت دارد اگر در:

اگر VPN‌های استاندارد در کشور شما «متصل می‌شوند» اما واقعاً کار نمی‌کنند، مشکل تقریباً مطمئناً اثر انگشت‌گذاری DPI است. VeilShift™ دقیقاً برای آن محیط ساخته شده است.


آنچه این انجام نمی‌دهد

برای دقت: هیچ پروتکلی در همه شرایط غیرقابل شناسایی نیست. دشمنان انگیزه‌دار در سطح دولت با دسترسی به همبستگی زمان‌بندی ترافیک می‌توانند بالقوه استفاده از VPN را بدون توجه به پنهان‌سازی شناسایی کنند. VeilShift™ برای شکست دادن سیستم‌های DPI تجاری و دولتی طراحی شده است که در سال‌های ۲۰۲۵–۲۰۲۶ مستقر هستند. این تضمین در برابر همه نظارت‌های ممکن نیست.

برای واقعیت عملی فیلترینگ ISP و فایروال ملی در ترکیه، امارات، روسیه و محیط‌های مشابه، VeilShift™ روش‌های تشخیص واقعی در حال استفاده فعلی را حل می‌کند.


رایگان امتحان کنید

Veilora یک پلن رایگان ۱۰ گیگابایتی ارائه می‌دهد — نیازی به کارت اعتباری نیست. اگر در یک کشور محدود شده هستید و VPN‌های استاندارد برای شما کار نمی‌کنند، ارزش آزمایش را دارد.

پلن رایگان در veilora.net موجود است.

پلن ماهانه: ۲.۹۹ دلار. سالانه: ۱۴.۹۹ دلار (۱.۲۵ دلار/ماه).

پشته پروتکل مهم است. VeilShift™ یک برند متفاوت روی همان پایه OpenVPN نیست — یک پایه متفاوت است.