این سناریو را شاید بشناسید: در ترکیه، امارات، روسیه یا اندونزی هستید. VPN را متصل میکنید. اپلیکیشن میگوید «متصل شد.» اما برخی سایتها همچنان بارگذاری نمیشوند، یا اتصال بدون توضیح قطع میشود، یا یک روز کار میکند و بعد متوقف میشود.
VPN متصل شد. اما ترافیک همچنان شناسایی شد.
این مشکل واقعی است که اکثر کاربران VPN از آن بیاطلاعند. موضوع این نیست که آیا دادههایتان رمزگذاری شده است. موضوع این است که آیا ترافیک شما برای سیستمهایی که آن را رصد میکنند شبیه ترافیک VPN به نظر میرسد.
این مقاله توضیح میدهد که سیستمهای سانسور مدرن واقعاً چطور VPN را شناسایی میکنند — و VLESS، Reality و VeilShift™ چه راهحلی دارند.
پروتکلهای سنتی و دلیل مسدود شدنشان
اکثر VPNها از یکی از سه پروتکل استفاده میکنند. هر کدام مشکلی دارند.
| پروتکل | سرعت | قابلیت شناسایی | چرا مسدود میشود |
|---|---|---|---|
| OpenVPN | کند | بالا | الگوهای مشخص گواهی TLS و امضاهای handshake. در سال ۲۰۰۱ ساخته شد. سیستمهای DPI بیش از ۲۰ سال وقت داشتند اثر انگشت آن را ثبت کنند. |
| WireGuard | سریع | متوسط تا بالا | مدرن و کارآمد، اما handshake آن اثر انگشت منحصربهفردی دارد. در مناطق محدود شده به طور فزایندهای مسدود میشود. |
| IKEv2 | متوسط | بالا | پروتکل VPN شرکتی استاندارد. به راحتی شناسایی و مسدود میشود. |
الگو این است: هر کدام از این پروتکلها امضایی دارند. سیستمهای DPI برای مسدود کردن شما نیازی به رمزگشایی ترافیکتان ندارند. فقط باید الگو را تشخیص دهند.
بازرسی عمیق بسته (DPI) چیست؟
ISP شما یا یک سیستم فیلترینگ در سطح دولت میتوانند هر بستهای که از شبکه عبور میکند را ببینند. معمولاً نمیتوانند آنچه را که داخل ترافیک رمزگذاریشده شما است ببینند — اما میتوانند همه چیز اطراف آن را تحلیل کنند.
سیستمهای DPI به طور همزمان چهار چیز را بررسی میکنند:
لایه ۱: الگوهای گواهی TLS
آیا این گواهی شبیه یک وبسایت قانونی است یا یک سرور VPN؟
لایه ۲: اثر انگشت Handshake TLS
آیا پیام ClientHello شبیه مرورگر است یا یک کلاینت VPN؟
لایه ۳: توزیع اندازه بسته
آیا اندازه بستهها تصادفی و متغیر است (مرور معمولی) یا
به طرز مشکوکی یکنواخت (تونل VPN)؟
لایه ۴: الگوهای زمانبندی
آیا ترافیک مثل مرور وب انسانی جاری میشود یا مثل یک تونل دائمی؟
DPI مدرن — به خصوص سیستمهای کمکشده با ML که در مقیاس بزرگ استقرار یافتهاند — میتوانند با اطمینان بالا ترافیک VPN را شناسایی کنند حتی وقتی محتوا کاملاً رمزگذاری شده است. فقط متادیتا هم کافی است.
این چیزی است که شما را مسدود میکند. نه رمزگشایی. تشخیص الگو.
VLESS چیست؟
VLESS یک پروتکل پروکسی از پروژه Xray/V2Ray است. برای سبک و سریع بودن طراحی شده است.
پروتکل قدیمیتر در همان خانواده، VMess، لایه رمزگذاری خود را میساخت. VLESS آن را حذف میکند. فرض میکند که از قبل از TLS (همان استاندارد رمزگذاری که HTTPS استفاده میکند) استفاده میکنید، بنابراین لایه رمزگذاری دومی روی آن اضافه نمیکند. نتیجه: سربار کمتر، تأخیر کمتر، توان عملیاتی بالاتر.
VLESS به تنهایی یک راهحل کامل دور زدن سانسور نیست. سبک و کارآمد است، اما بدون پوشش اضافه، ترافیک آن همچنان میتواند اثر انگشتگذاری شود. اینجاست که Reality وارد میشود.
پروتکل Reality چیست؟
Reality سختترین بخش مشکل DPI را حل میکند: گواهی TLS.
VPNهای استاندارد گواهیهای TLS خودشان را تولید میکنند. یک سیستم DPI میتواند بررسی کند: «آیا این گواهی از یک سرویس قانونی شناختهشده است؟» اگر جواب خیر باشد — اگر یک گواهی خودامضا یا غیرمعمول از یک سرور ناشناخته باشد — این یک پرچم قرمز است.
Reality رویکرد متفاوتی دارد. به جای ساختن گواهی خودش، اثر انگشت TLS یک وبسایت بزرگ و واقعی را قرض میگیرد — معمولاً یک CDN بزرگ یا شرکت فناوری. اتصال به سرور VPN شما از بیرون، با بازدید از آن سایت قانونی یکسان به نظر میرسد.
سیستم DPI بررسی خود را انجام میدهد: «این ترافیک به کجا میرود؟» جوابی که میبیند یک دامنه بزرگ و مورد اعتماد با شهرت تمیز است. ترافیک عبور میکند. شما عبور میکنید.
این یک ترفند نیست که وبسایت هدف را خراب کند. Reality از طریق آن سایت پروکسی نمیکند یا به هیچ شکلی آن را درگیر نمیکند. الگوی اثر انگشت — ویژگیهای قابل مشاهده عمومی آن اتصال TLS — را قرض میگیرد تا مقصد واقعی را پنهان کند.
uTLS چیست؟
حتی وقتی Reality مشکل گواهی را حل میکند، لایه دیگری هم وجود دارد: TLS ClientHello.
وقتی دستگاه شما یک اتصال TLS را شروع میکند، پیام ClientHello میفرستد — فهرستی از مجموعه رمزهای پشتیبانیشده، افزونهها و پارامترها. هر کلاینت VPN امضای ClientHello خودش را دارد. سیستمهای DPI این امضاها را فهرستبندی کردهاند. میتوانند تفاوت بین ClientHello مرورگر و ClientHello کلاینت VPN را تشخیص دهند.
uTLS این را با جعل ClientHello برای مطابقت با یک مرورگر واقعی خاص — Chrome، Firefox، Safari — حل میکند. اتصال نه فقط از TLS استفاده میکند؛ از TLS استفاده میکند که به نظر میرسد از Chrome 124 روی ویندوز آمده است. سیستمهای DPI که بررسی میکنند «آیا این یک کلاینت VPN است؟» به جای آن یک اثر انگشت مرورگر میبینند.
این لایه ۲ پشته DPI را حل میکند.
xPaddingBytes چیست؟
اندازه بسته یک سرنخ است.
وقتی به طور معمول در وب مرور میکنید، اندازه بستهها به طور قابل توجهی متغیر است — درخواستهای کوچک، پاسخهای بزرگ، assets با اندازههای مختلف. تونلهای VPN در مقابل، به دلیل اینکه همه چیز در همان ساختار تونل캡sule میشود، تمایل دارند اندازه بستههای یکنواختتری تولید کنند.
سیستمهای DPI مبتنی بر ML روی این موضوع آموزش دیدهاند. میتوانند توزیع اندازه بستهها را در یک جریان ترافیک تحلیل کنند و آن را به عنوان ترافیک احتمالی VPN علامتگذاری کنند، حتی بدون هیچ اطلاعات دیگری.
xPaddingBytes با افزودن padding اندازه بستهها را تصادفی میکند. توزیع آماری اندازه بستهها نامنظم و شبیه مرورگر میشود. دستهبند ML ترافیک با ظاهر عادی میبیند.
این لایه ۳ را حل میکند.
چطور VeilShift™ هر چهار لایه را پوشش میدهد
VeilShift™ پیادهسازی پروتکل Veilora است. ترکیب میکند:
مؤلفه چه چیزی را حل میکند
─────────────────────────────────────────────────────
VLESS سربار کم، انتقال سریع
انتقال XHTTP الگوی ترافیک HTTP/2
Reality لایه ۱: پوشش گواهی TLS
uTLS (Chrome) لایه ۲: اثر انگشت handshake TLS
xPaddingBytes لایه ۳: تصادفیسازی اندازه بسته
رفتار زمانبندی XHTTP لایه ۴: الگوهای جریان ترافیک
هر مؤلفه یک بردار شناسایی خاص را میبندد. نتیجه ترافیکی است که در هر بُعد قابل مشاهده، شبیه ترافیک HTTPS به یک سرویس بزرگ قانونی به نظر میرسد.
هیچ مؤلفهای به تنهایی کافی نیست. OpenVPN با یک لایه پنهانسازی در لایه دیگری شکست میخورد. این رویکرد فقط وقتی کار میکند که همه چهار لایه به طور همزمان حل شوند — که دقیقاً همان کاری است که VeilShift™ انجام میدهد.
چه کسی واقعاً به این سطح از محافظت نیاز دارد؟
اکثر کاربران VPN در آمریکا یا اروپای غربی به این نیازی ندارند. WireGuard استاندارد برای دسترسی به کتابخانههای پخش ویدیو یا محافظت از Wi-Fi عمومی مناسب است.
این اهمیت دارد اگر در:
- ترکیه هستید — زیرساخت DPI فعال، Discord ممنوع، فیلترینگ معمول سرویسهای خاص
- امارات هستید — مسدودسازی VoIP در سطح شبکه اجرا میشود، برخی پروتکلهای VPN به طور فعال مسدود هستند
- روسیه هستید — مسدودسازی فزاینده در سطح پروتکل، بسیاری از VPNهای استاندارد دیگر به طور قابل اعتماد کار نمیکنند
- اندونزی هستید — فیلترینگ محتوا مبتنی بر DPI، مسدودسازیهای شناختهشده روی پلتفرمهای بازی و اجتماعی
اگر VPNهای استاندارد در کشور شما «متصل میشوند» اما واقعاً کار نمیکنند، مشکل تقریباً مطمئناً اثر انگشتگذاری DPI است. VeilShift™ دقیقاً برای آن محیط ساخته شده است.
آنچه این انجام نمیدهد
برای دقت: هیچ پروتکلی در همه شرایط غیرقابل شناسایی نیست. دشمنان انگیزهدار در سطح دولت با دسترسی به همبستگی زمانبندی ترافیک میتوانند بالقوه استفاده از VPN را بدون توجه به پنهانسازی شناسایی کنند. VeilShift™ برای شکست دادن سیستمهای DPI تجاری و دولتی طراحی شده است که در سالهای ۲۰۲۵–۲۰۲۶ مستقر هستند. این تضمین در برابر همه نظارتهای ممکن نیست.
برای واقعیت عملی فیلترینگ ISP و فایروال ملی در ترکیه، امارات، روسیه و محیطهای مشابه، VeilShift™ روشهای تشخیص واقعی در حال استفاده فعلی را حل میکند.
رایگان امتحان کنید
Veilora یک پلن رایگان ۱۰ گیگابایتی ارائه میدهد — نیازی به کارت اعتباری نیست. اگر در یک کشور محدود شده هستید و VPNهای استاندارد برای شما کار نمیکنند، ارزش آزمایش را دارد.
پلن رایگان در veilora.net موجود است.
پلن ماهانه: ۲.۹۹ دلار. سالانه: ۱۴.۹۹ دلار (۱.۲۵ دلار/ماه).
پشته پروتکل مهم است. VeilShift™ یک برند متفاوت روی همان پایه OpenVPN نیست — یک پایه متفاوت است.
Veilora