Детальная информация

Название Метод детектирования сетевых узлов, использующих протокол XTLS в режиме Reality: выпускная квалификационная работа магистра: направление 10.04.01 «Информационная безопасность» ; образовательная программа 10.04.01_03 «Искусственный интеллект в кибербезопасности»
Авторы Дементьев Роман Игоревич
Научный руководитель Коноплев Артем Станиславович
Организация Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Выходные сведения Санкт-Петербург, 2025
Коллекция Выпускные квалификационные работы ; Общая коллекция
Тематика белые списки ; маскирование сессии ; интернет-цензура ; xtls-reality ; proxy-сервер ; цифровой отпечаток ; whitelists ; session obfuscation ; internet censorship ; proxy server ; fingerprinting
Тип документа Выпускная квалификационная работа магистра
Язык Русский
Уровень высшего образования Магистратура
Код специальности ФГОС 10.04.01
Группа специальностей ФГОС 100000 - Информационная безопасность
DOI 10.18720/SPBPU/3/2025/vr/vr25-3961
Права доступа Доступ по паролю из сети Интернет (чтение)
Ключ записи ru\spstu\vkr\37746
Дата создания записи 23.09.2025

Разрешенные действия

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа Анонимные пользователи
Сеть Интернет

Целью работы является – обнаружение технологии маскирования сетевого трафика – XTLS-Reality. Объектом исследования является технология маскирования – XTLS-Reality. Задачи, решаемые в ходе исследования: 1. Проанализировать технологию маскирования сетевого трафика – XTLS-Reality. 2. Провести анализ методов детектирования узлов в сети Интернет, использующих маскировку сетевого трафика. 3. Сформировать макет компьютерной сети, использующий технологию XTLS-Reality. 4. Предложить метод детектирования использования технологии XTLS-Reality. 5. Реализовать программное средство детектирования и провести его тестирование на макете компьютерной сети. Исследована технология XTLS-Reality и методы обнаружения маскирующего трафика. Разработано программное средство активного детектирования XTLS-Reality на proxy-сервере. Метод основан на инициировании TLS-соединения, захвате трафика и анализе признаков маскировки: отсутствия ALPN, GREASE, JA3/JA3S; несоответствия IP, ASN и поведенческих аномалий. Реализация выполнена на Python с использованием zgrab2, OpenSSL, tshark, ipinfo.io. Тестирование проводилось в изолированной среде на базе VMware. Результаты применимы в системах противодействия обходу блокировок.

The goal of the research is to detect network traffic obfuscation implemented via XTLS-Reality. The object of study is the obfuscation technology itself. The following tasks were solved during the research: 1. Analysis of the XTLS-Reality traffic obfuscation mechanism; 2. Review of existing detection methods for obfuscated proxy protocols; 3. Design of a test network segment using XTLS-Reality; 4. Propose a method for detecting the use of the XTLS-Reality technology; 5. Develop a software tool and test it within the test network environment. This study examines the structure of XTLS-Reality and explores detection methods for encrypted traffic obfuscation. A tool was developed to actively detect XTLS-Reality usage by initiating a TLS connection to a proxy server and analyzing the captured traffic. The method detects anomalies in ALPN, GREASE, JA3/JA3S fingerprints, certificate validity, IP/ASN mismatches, and behavioral patterns. Implemented in Python with zgrab2, OpenSSL, tshark, and ipinfo.io, the tool was tested in a virtual environment on VMware and Ubuntu. Results confirm its effectiveness in identifying XTLS-Reality traffic, providing a foundation for integration into censorship circumvention detection systems.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать
Интернет Авторизованные пользователи СПбПУ
Прочитать
Интернет Анонимные пользователи

Количество обращений: 4 
За последние 30 дней: 3

Подробная статистика