- Obfsproxy: Это прокси-сервер, который служит промежуточным звеном между клиентом и Tor. Он использует плагины для преобразования Tor-трафика в различные форматы, что затрудняет его идентификацию. Например, он может использовать протоколы, имитирующие HTTP или другие распространенные форматы, что позволяет обходить блокировки.
- Meek: Этот метод использует механизмы облачных сервисов для маскировки Tor-трафика. Он шифрует данные и отправляет их через промежуточные серверы, такие как Google или Amazon, что делает трафик менее заметным для систем мониторинга. Meek использует динамическое распределение трафика, что усложняет его блокировку.
- Snowflake: Это система, основанная на использовании временных прокси-серверов, предоставляемых пользователями. Snowflake автоматически находит доступные прокси и устанавливает соединение через них, что делает трафик более разнообразным и менее предсказуемым. Это позволяет обойти блокировки, основанные на IP-адресах.
- FTE (Format-Transforming Encryption): Этот метод применяет преобразования к данным, чтобы они выглядели как обычный трафик. Он может включать в себя добавление случайных данных, изменение структуры пакетов и использование различных алгоритмов шифрования. Это затрудняет анализ трафика и его идентификацию как Tor.
- Pluggable Transports: Это общее название для различных механизмов обфусификации, которые могут быть интегрированы с Tor. Они позволяют пользователям выбирать наиболее подходящий метод в зависимости от условий сети и требований к безопасности. Каждый транспорт имеет свои особенности и может быть адаптирован под конкретные сценарии использования.
Слышал что obfs4 самый актуальный, но вероятно и он уже устарел.
Насколько сложно написать собственный обфусификатор?