From: Sergey Matveev
Date: 2021-09-28 19:40:59Z
*** kmeaw [2021-09-28 20:49]: [...]
Сделать то можно, потому что не сложно, ну и чтобы было, но наверное
авторам Wireguard не хочется делать именно подобных вещей "чтобы было".
Или чёткая ясность что оно даёт сильное преимущество, или не стоит
ничего усложнять без веской причины. И обфускация/whatever -- точно не
относится к задачам эффективного VPN-а.
>Тем не менее, я бы сделал так, чтобы preshared key (если установлен)
>использовался в каком-нибудь потоковом шифре для того, чтобы поксорить
>содержимое пакета целиком.
Ну тут вот с ходу мысли: если шифропоследовательность (то, с чем мы
будем XORить пакет) будет одна и та же для каждого пакета, то XOR между
двумя пакетами покажет что там данные то не совсем рандомны и будут
видны заголовки. Я понимаю что это просто небольшое увеличение порога
входа для работы DPI (теперь ему XOR-ить пакеты надо и сличать), но это
именно та самая же "игра в кошки мышки" -- мы чуть-чуть усложним, потом
"они" чуть-чуть, потом мы, и так до бесконечности.
Если при каждом шифровании честно использовать новый выхлоп потокового
шифра, то... а как понять какой nonce/IV/counter использовать при
дешифровании? Ведь пакеты переупорядочиваются, пропадают. Можно
использовать в пределах какого-нибудь окна метод проб и ошибок. Но это
уже дорого и код усложнит. Передавать зашифрованный nonce? Вариант. Но
вот и начинается усложнение бесконечное.