Follow

Интересный, свежий обзор на Хабре. Как там, на счет действия и противодействия? Неизвестно, выгорит ли идея на фоне "белых списков", но сам её факт обнадёживает. Значит энтузиасты, думают об этом и работают...
AIVPN: VPN-протокол с мимикрией трафика и автоматической сменой профиля
Средний обзор
Всем привет!

Я делаю AIVPN — VPN-протокол и набор клиентов, в котором задача не сводится к «еще одному зашифрованному туннелю». Смысл в другом: современные DPI-системы часто блокируют не содержимое, а форму соединения. Им важны размеры пакетов, интервалы между ними, характер рукопожатия и общая поведенческая сигнатура.

В основе одной из ключевых идей проекта, метода Signal Reconstruction Resonance, лежит моя патентная заявка в США: USA 19/452,440 от Jan 19, 2026.

С детства не люблю, когда меня ограничивают в доступе к информации. Читать я научился рано, примерно в три года, и с тех пор очень люблю читать книги. Когда я учился в школе, мама даже просила библиотекаря не выдавать мне новые книги, потому что я вместо домашнего задания читал по 2-3 книги в день (Интернета тогда небыло, чернобелый телевизор работал только при правильном ударе по крышке ). Но это не особенно помогало: я все равно находил способы добывать нужные книги. Сейчас, когда я смотрю на то, что происходит в мире с доступом к информации, мне это тоже совсем не нравится. Поэтому AIVPN для меня не только технический проект, но и попытка хоть немного облегчить жизнь людям, которые, как и я, плохо переносят искусственные ограничения.

Сегодня VPN часто “палится” не потому, что плохо шифрует, а потому, что слишком узнаваемо выглядит.

Именно поэтому AIVPN пытается решать две задачи сразу:

шифровать трафик;

делать его менее заметным для DPI.

Ниже коротко покажу только самые сильные фишки проекта, без лишнего погружения в детали реализации.

Что в AIVPN самое важное
1. Нет открытого идентификатора сессии
Каждый пакет несет короткий криптографический тег, а не постоянный открытый идентификатор. Это уменьшает заметность протокола и позволяет серверу быстро находить нужную сессию без лишнего служебного шума.

В упрощенном виде пакет выглядит так:

TAG | MDH | encrypt(pad_len || inner_payload || random_padding)
Объяснить с
Где TAG — короткий тег сессии, а MDH — маско-зависимый заголовок.

2. Малозаметный старт соединения
Я сознательно уходил от тяжелого и очень заметного рукопожатия. Клиент может начать обмен сразу, а сервер уже по первому пакету пытается восстановить сессию и проверить ее корректность.

Смысл не в том, чтобы «вообще убрать рукопожатие», а в том, чтобы не оставлять снаружи простой и стабильный шаблон, который удобно определять DPI-системам.

3. Маскировка под реальные типы трафика
В AIVPN есть маски трафика. Маска задает не только внешний заголовок, но и поведение потока:

какие размеры пакетов встречаются чаще;

какие интервалы между пакетами выглядят правдоподобно;

как меняется поведение трафика во времени.

Сейчас в проекте есть профили, ориентированные на трафик вроде:

QUIC;

WebRTC/STUN;

DNS over UDP.

То есть задача не в том, чтобы просто зашифровать UDP, а в том, чтобы сделать его менее похожим на типичный VPN-трафик.

4. Нейронный резонанс
Самая необычная часть проекта — Нейронный резонанс, если по простому я нашел способ определение типа задач быстро без сложного инференса, что практически мгновенно определяет что это за задача и реакцию на неё.

Оформлена как патентная заявка в США: USA 19/452,440, от Jan 19, 2026, SYSTEM AND METHOD FOR UNSUPERVISED MULTI-TASK ROUTING VIA SIGNAL RECONSTRUCTION RESONANCE.

Но здесь нет никакой огромной LLM, которая живет на VPS и съедает память. У каждой маски есть компактный сигнатурный вектор, из которого строится маленькая нейросеть. Она смотрит на статистику текущей сессии:

размеры пакетов;

интервалы между ними;

энтропию шифротекста;

общую динамику потока.

Дальше считается ошибка реконструкции. Если она растет, это означает, что реальный трафик перестает быть похож на ту маску, под которую он должен выглядеть.

Проще говоря: сервер видит, когда маска начинает «сыпаться».

5. Автоматическая смена маски
Если сервер замечает, что текущая маска стала подозрительной или сеть начала ее явно душить, профиль помечается как скомпрометированный, а сессия переключается на резервную маску.

Это одна из главных фишек проекта. Обычный VPN часто живет по схеме «пока работает — работает, а когда спалили — все умерло». В AIVPN идея другая: если один профиль начали ломать, туннель должен попытаться перелинять, а не просто упасть.

6. Нормальная криптография без экзотики
Я не пытался изобрести собственную криптографию. В основе используются понятные примитивы:

X25519;

ChaCha20-Poly1305;

BLAKE3.

Плюс есть ротация сессионных ключей, чтобы не держать слишком большой объем данных под одним и тем же ключом.

Чем это отличается от обычного VPN-подхода
Если совсем коротко:

WireGuard и OpenVPN в первую очередь решают задачу безопасного туннеля;

AIVPN пытается дополнительно решать задачу снижения заметности транспорта на уровне статистики и поведения.

То есть AIVPN — это не «еще один VPN с другим набором шифров», а попытка сделать протокол, в котором маскировка встроена в архитектуру изначально.

Что уже есть
Сейчас в проекте уже есть:

сервер на Linux;

CLI-клиент;

macOS-клиент;

Android-клиент;

Windows-клиент в тестировании.

Репозиторий проекта: github.com/infosave2007/aivpn

Поддержка проекта
Сейчас один из следующих больших шагов для AIVPN — полноценная iOS-версия.

И здесь расходы уже не только на разработку. Чтобы нормально довести iOS-клиент до пользователей, нужны:

оплата Apple Developer Program;

разработка и поддержка iOS-приложения;

публикация и сопровождение в App Store.

Поэтому если вам близка идея проекта и вы хотите ускорить развитие протокола и выпуск iOS-версии, AIVPN можно поддержать донатом.

Ссылка на поддержку: t.me/tribute/app?startapp=dzX1

Все такие донаты я планирую направлять именно на развитие проекта!

Мне хотелось сделать VPN, который не просто шифрует пакеты, а думает о том, как эти пакеты выглядят снаружи.

Поэтому в AIVPN появились:

короткие криптотеги вместо открытого идентификатора сессии;

малозаметный старт соединения;

маски с правдоподобным поведением трафика;

нейромодуль, который следит за деградацией маски;

автоматическая смена масок без разрыва туннеля.

Получился не «магический анти-DPI плащ», а инженерная попытка повысить живучесть туннеля в мире, где обычного шифрования уже недостаточно.

Если тема интересна, буду рад обратной связи по архитектуре, коду и идеям развития
AIVPN: VPN-протокол с мимикрией трафика и автоматической сменой профиля / Хабр share.google/WSSUrPq2nK7DErYpI

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.