极度危险: 这是 90 年代的协议,它使用的加密算法(MPPE)早已被证明存在严重漏洞。 内容可见性: 对于国家级安全部门来说,破解 PPTP 流量的加密几乎是“秒杀”。这意味着,如果你使用 PPTP,他们在技术上是可以还原出你访问的网址、图片和文字内容的。
相对安全: L2TP 本身不加密,它必须配合 IPsec 使用。IPsec 的加密强度目前还是可以的。 内容可见性: 如果配置正确,监管部门通常无法直接读取加密隧道内部的具体数据(比如你搜了什么关键词)。他们只能看到一堆乱码。
伪装成 HTTPS: 现代协议会把翻墙流量伪装成正常的“访问网页(HTTPS)”。在运营商看来,你只是在访问一个普通的网站,数据包混杂在数以亿计的正常网页请求中。 无特征化: 它们没有固定的端口,也没有固定的握手特征。 强加密: 使用 AES-256 或更先进的 ChaCha20 加密,目前几乎不可能被暴力破解。
绝大多数 Chrome 翻墙扩展使用的都是 HTTPS 代理。 原理: 扩展程序会在浏览器内部设置一个代理服务器。当你访问网页时,浏览器会将数据包装在普通的 TLS 加密(HTTPS) 协议中发往代理服务器。 伪装性: 极强。在运营商(如电信/联通)看来,你的浏览器只是在和某一个境外的服务器进行普通的加密网页通信。这比老旧的 L2TP/PPTP 要安全得多,因为它完美混淆在正常的网页浏览流量中。 加密: 数据在浏览器到代理服务器之间是加密的,运营商看不到你访问的具体 URL。
风险: 原生的 SOCKS5 协议本身是不加密的。如果你直接使用不带加密的 SOCKS5 扩展,运营商可以利用 DPI(深度包检测)轻易看到你的流量特征。 现状: 现代好的扩展通常会在 SOCKS5 之上再加一层加密隧道。