TrustTunnel - stealth VPN-протокол от авторов AdGuard VPN

Из поста AdGuard в X:

So what makes TrustTunnel different?

:backhand_index_pointing_right: Designed to be invisible
It disguises your VPN traffic as regular HTTPS — so it looks just like normal browsing. That makes it way harder to throttle or block

:backhand_index_pointing_right: Built for today’s Internet
Thanks to HTTP/2 and HTTP/3 support, it stays fast and stable

:backhand_index_pointing_right: Total control for power users
Want to run your own server? Set up custom routing rules for work apps vs. personal stuff? Now you can

Исходный код доступен на GitHub, там же инструкция по установке

Интересно

Использует HTTP-метод CONNECT. Как дела с его поддержкой у CDN-ов? Cloudflare похоже точно мимо. И походу нет мультиплексирования для TCP. Только если на уровне h2/h3.

Из описания непонятно чем он лучше того же Naive (недавно добавили поддержку в sing-box). Никакого сравнения ни с чем. Тот же VLESS тоже под https косит (как и многие другие).

Как не понятно, это IP тунель. VLESS это прокси.
Тут есть коментарий.

Осталось прикрутить режим TCP raw на npcap библиотеке (в виндовсе самый простой вариант) без congestion control и будет норм.

Разве? Они сами пишут:

Unlike traditional VPNs that operate on packets, TrustTunnel operates on data streams.

И поддержка только TCP/UDP/ICMP.

Да, благодарю за поправку. Прочитал PROTOCOL.md, всё-таки это прокси — TCP сессия пересобирается, поля в пакете IP теряются, NAT Punching не будет работать. Тогда никакой разницы нет, опять путают словами “тунеллирование”.

Они правы, HTTP CONNECT это именно туннелирование. Просто не IP.

Судя по описанию на сайте - да, и тогда к сожалению протокол уязвим к блокировкам по лимиту соединений

Меня смутила приписка виртуальная частная сеть, что ассоциируется у меня с туннелем IP, а не туннелирование TCP через прокси.

Посмотрел еще раз внимательно документацию. Если правильно понял, то каждый HTTP CONNECT у них это stream в рамках одного h2-соединения, а в h2/h3 поддержка mux встроенная. Так что все туннелируемые TCP-подключения должны идти через одно TCP/TLS (или QUIC, если h3) подключение. Все UDP и ICMP при этом передаются в рамках одного stream.

На dumbproxy похожа или нет :thinking:

Глубоко не смотрел, но на первый взгляд встает ряд вопросов:

  • не понятно есть ли защита от active probing (переадресация “неправильных” запросов на обычный веб-сервер”
  • не понятно че там с TLS-фингерпринтами со стороны клиента и со стороны сервера
  • не понятно есть ли дополнительный рандомный паддинг или наоборот разбиение пакетов на части для защиты от анализа по размерам
  • нет гуевых клиентов под десктопы, нет механизма подписок

Если кто уже что из этого у них там видел - маякните плиз

TrustTunnel на rust интересно как относится комьюните в плане поддержки кода, софта?

Толстые EXEшники, дополнительная морока собирать под mips.
Сколько памяти ест непонятно.
Для роутеров не люблю GO и им подобные.
На C все бы влезло в 200 кб + зависимости. Здесь EXEшник 14 мб

Наверно выражу непопулярное мнение но зачем людям очередной впн с https-транспортом? Что мешает маскироваться под другие протоколы

например? Какой протокол имеет гарантию, что его 100% не блокнут + который не будет палиться по количеству трафика? Взять тот же SSH - его можно запросто троттлить, маскироваться бесполезно. И так почти со всеми, кроме HTTPS

Всякие экзотические типа репликация mysql. Но это хорошо для личного, а не для массового. Как уйдет в массу - сразу закроют.

Никакой. Но даже vless со своими возможностями выглядит более устойчивым, чем эта “новинка”.

Пока нет, несмотря на reverse_proxy в конфиге.