в новых хромах она либо завётся по другому либо совсем нет и поэтому не помогает тест пройти
суть темы: попытка использовать данный факт для пробивки vless если у вас его блочат
а в идеале донести до разработчиков xray (или х.з. чего) чтоб в новых релизах “из коробки” данный хак применяли
сам я только на уровне “найти” разбираюсь, что под капотом не вполне понимаю
Где-то в обсуждениях на гитхабе уже пытались “донести” до разработчиков, на что получили ответ, что проект некоммерческий, из рф не донатят, а что-то просят, при этом зарабатывая на этом деньги (имею ввиду продажу прокси в тг).
ИМХО чтобы как-то мотивировать разраба, надо скинуться и задонатить на разработку
Где-то в обсуждениях на гитхабе уже пытались “донести” до разработчиков, на что получили ответ, что проект некоммерческий, из рф не донатят, а что-то просят, при этом зарабатывая на этом деньги (имею ввиду продажу прокси в тг).
Видел ровно этот текст у них в комментариях на github, но по-моему это был не разработчик, а вообще левый тип. К разработчику у меня тогда сложилось наоборот адекватное отношение. Могу ошибаться, было это несколько месяцев назад.
UPD. Нашёл этот срач
ну, может они лучше воспримут если уже готовое скажут.
т.е. если на основе того что выше для начала правило запрета сделать
но лично я не настолько в теме…
т.е. даже если разраб будет глух можно будет юзать “для себя” но опятьже сначала понимающий должен “переварить” инфу
анализ DPI уходит в фоллбэк и трафик пролетает, потому что видимо настроен на один пакет с хендшейком, а тут оно дробится на несколько пакетов. Даже если они сделают буферизацию, то это нагрузит еще больше мощности, поэтому скорее выберут фикс тупо не пропускать такой трафик с неудобным PQC TLS
еще раз, у обычного Client Hello один пакет, у PQC оно может передаваться несколькими TCP пакетами. Это называется фрагментация. Для DPI нужно вылавливать эти два пакета, связывать, хранить эту связку в памяти чтобы понимать, что там за SNI. Это не просто анализ первого пакета и отбрасывание (как сейчас), поэтому они не будут увеличивать ресурсы на это нишевое дерьмо и просто блокнут такой трафик. Так что разбирайтесь дальше “под капотом”. (Вспоминаем судьбу ECH)
Что мне в статье читать и узнавать, если я этот блок у себя испытывал почти в то же время в другом регионе и фиксил через XHTTP?
суть в том, что тест флуда не поддерживает PQC (как и ntc.party) и в новых версиях оно включено в хроме по умолчанию. Сервера не обновлены под это или нужно донастроить что-то
Насколько я понял, заработает с X25519MLKEM768 из за изменения fingerprint ClientHello.
DPI пока на это не заточены, и видимо, если им это сломать, они могут ломать возможность PQC вообще, так как это и было с ECH, так как оно им ломало снифинг.
И поэтому, как я понял, лучше использовать XHTTP чтобы избавиться от множества TLS соединений, архитектурный фикс, а не временный хак.
я только что добавил поддержку на сервер и хром на компе тоже начал его использовать.
но у меня блок только на моб инете, а на андроиде не знаю как посмотреть используется он или нет