La crittografia del payload significa che non possono sapere quale sia il contenuto della comunicazione, ma in alcuni casi possono ancora sapere quale protocollo stai usando (in questo caso Skype). Questo è il modo in cui i Paesi bloccano Tor , ad esempio.
Metodi per rilevare il protocollo in uso anche se è crittografato:
basato su IP: TCP non è crittografato anche se il carico utile è crittografato (in modo che i computer possano instradare i pacchetti). Il Paese può stabilire dove vanno i pacchetti e bloccarli in base al loro indirizzo IP di destinazione.
Basato sulla porta: come sopra, ma in base alla porta di destinazione. Ad esempio: XMPP utilizza la porta 5222, se blocco tutti i pacchetti che si collegano alla porta 5222, blocco XMPP anche se è crittografato (a meno che utenti e server non utilizzino porte non predefinite)
Basato su handshake: molti (forse tutti) protocolli crittografati avviano la connessione in chiaro, quindi le due parti "si stringono la mano", l'handshake coinvolge la condivisione dei dati crittografici necessari per iniziare a usare la crittografia, quindi non è crittografato. L'ispezione dei pacchetti può funzionare qui. Ad esempio, i primi pacchetti del https handhsake sono unici, non crittografati e può essere indetificato.
Le VPN sono efficaci contro tutti e 3 i metodi sopra menzionati perché instradano tutto attraverso una connessione già crittografata. TCP viene avvolto dal protocollo VPN e inviato attraverso il protocollo VPN. Ciò significa che il tuo Paese non può vedere l'IP di destinazione, la porta o l'handshake perché è tutto racchiuso in una connessione TCP crittografata che origina dal tuo computer e termina sul server VPN. Tuttavia, il tuo Paese potrebbe bloccare il protocollo VPN in primo luogo. (Improbabile)