Skip to content

WimVPN — Enterprise-grade VPN with AI-powered threat analysis, post-quantum cryptography, and stealth tunneling

Notifications You must be signed in to change notification settings

WimLee115/saiyanshield

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

10 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

SaiyanShield

Stars CI Rust Python Support


                              ╱╲
                             ╱  ╲
                            ╱ ╱╲ ╲              ▓▓▓▓▓   ▓▓▓▓   ▓▓ ▓▓  ▓▓  ▓▓▓▓  ▓▓▓▓
                           ╱ ╱  ╲ ╲             ▓▓     ▓▓  ▓▓  ▓▓ ▓▓  ▓▓ ▓▓  ▓▓ ▓▓  ▓▓
                          ╱ ╱ ╱╲ ╲ ╲            ▓▓▓▓▓  ▓▓▓▓▓▓  ▓▓  ▓▓▓  ▓▓▓▓▓▓ ▓▓  ▓▓
                         ╱ ╱ ╱  ╲ ╲ ╲               ▓▓ ▓▓  ▓▓  ▓▓   ▓   ▓▓  ▓▓ ▓▓  ▓▓
                        ╱ ╱ ╱ ╱╲ ╲ ╲ ╲          ▓▓▓▓▓  ▓▓  ▓▓  ▓▓   ▓   ▓▓  ▓▓ ▓▓  ▓▓
                       ╱ ╱ ╱ ╱  ╲ ╲ ╲ ╲
                      ╱▁╱▁╱▁╱    ╲▁╲▁╲▁╲        S A I Y A N S H I E L D

                           ⚡ Quantum-Resistant AI-Driven VPN ⚡

Bescherming die je verdient. Privacy die je recht is.

"Mijn Saiyan-trots laat me niet verliezen!" — Vegeta



Waarom SaiyanShield?

Privacy is geen privilege. Het is een fundamenteel mensenrecht.

In een wereld waar overheden massasurveillance inzetten, techbedrijven elk datapunt verzamelen en internetproviders je verkeer loggen, verdien jij een schild dat sterker is dan alles wat ze erop afsturen.

SaiyanShield is niet gebouwd voor multinationals of geheime diensten. Het is gebouwd voor jou — de burger die gelooft dat privacommunicatie, vrij browsen en digitale autonomie voor ieder mens beschikbaar moeten zijn. Ongeacht wie je bent, waar je woont, of hoeveel macht je hebt.

Dit project is gemaakt met liefde en toewijding door een onafhankelijke ontwikkelaar. Elke regel code is geschreven met de overtuiging dat technologie de mens moet beschermen, niet in de gaten houden.



Wat maakt SaiyanShield anders?

Post-Quantum Encryptie

Vandaag veilig, morgen ook. Hybride cryptografie die zelfs toekomstige quantumcomputers niet kunnen breken.

ML-KEM-1024 + X25519 sleuteluitwisseling
ML-DSA-87 + Ed25519 authenticatie
Triple-layer encryptie per pakket

AI-Gedreven Bescherming

20 intelligente algoritmen bewaken je verbinding in real-time als een digitale scouter.

Autonome AI Analyst — Detecteert, onderzoekt en rapporteert dreigingen automatisch
8 ML-modellen — Van traffic classificatie tot route-optimalisatie

Onzichtbaar Verkeer

Geavanceerde traffic obfuscation maakt je VPN-verkeer ononderscheidbaar van normaal internetverkeer.

6 stealth modi — HTTPS, WebSocket, DNS-over-HTTPS, Domain Fronting
Dekverkeer — Automatische decoy packets

100% Open & Transparant

Volledig gebouwd in Rust en Python. Elke component is auditeerbaar, elke beslissing traceerbaar.

30.000+ regels Rust
268 tests — Alle groen
6 benchmark suites — Meetbaar snel



Overzicht

"Het is over de 9000!" — Vegeta

Rust codebase30.900+ regels
Python AI/ML2.700+ regels
Workspace14 Rust crates + 1 Python package
Tests268 (alle groen)
Benchmarks6 suites (Criterion)
Fuzz targets6 (libfuzzer)
Health algoritmen20 (4 categorieen)
AI correlatie-regels8
MITRE ATT&CK mappings13
Encryptielagen3 (ChaCha20 > AES-256 > XChaCha20)
Stealth modi6
Watermerklagen5


Post-Quantum Cryptografie

"Mijn kracht is superieur aan de jouwe!" — Vegeta

Hybride Sleuteluitwisseling

Een aanvaller moet beide schema's breken — zelfs een quantumcomputer is niet genoeg:

  • ML-KEM-1024 (Kyber) — FIPS 203 quantum-safe key encapsulation
  • X25519 — Klassiek ECDH als defense-in-depth
  • HKDF-SHA-512 — Domein-gescheiden sleutelafleiding per encryptielaag
  • AEAD-encrypted handshake — Publieke sleutel versleuteld met KEM shared secret
  • Directionele sessiesleutels — Gescheiden send/recv cipher per rol

Hybride Authenticatie

  • ML-DSA-87 (Dilithium5) — FIPS 204 post-quantum digitale handtekeningen
  • Ed25519 — Klassieke handtekening backup
  • BLAKE3 — Hashing voor fingerprints en integriteit
  • Constant-time vergelijkingensubtle crate tegen timing side-channels
  • Zeroize — Automatische geheugenopruiming van geheime sleutels

Triple-Layer Encryptie

Elk datapakket passeert drie onafhankelijke ciphers in serie:

Laag Algoritme Nonce Eigenschap
1 ChaCha20-Poly1305 12 bytes Constant-time, software-only
2 AES-256-GCM 12 bytes Hardware-accelerated (AES-NI)
3 XChaCha20-Poly1305 24 bytes Extended nonce, misuse-resistant

Overhead per pakket: 96 bytes (48 bytes nonces + 48 bytes authenticatie-tags)



20 Scouter Health Algoritmen

"Zijn power level... het is over de 9000!" — Vegeta's Scouter

Real-time gezondheidsmonitoring over 4 categorieen. Alle algoritmen gebruiken echte runtime metrics.

Network (6)
# Algoritme Methode
1 Latency Monitor RTT meting en trendanalyse
2 Bandwidth Analyzer Doorvoer tracking en capaciteitsschatting
3 Packet Loss Detector Verliesratio monitoring met drempelwaarschuwingen
4 Jitter Calculator IPDV analyse (standaarddeviatie van opeenvolgende latency-deltas)
5 Stability Index 5-factor gewogen score: latency, loss, bandwidth, jitter, trend
6 Congestion Predictor ML/heuristiek: latency trend + packet loss + bandwidth variance
Security (7)
# Algoritme Methode
7 DNS Leak Detector Detecteert DNS-queries buiten de tunnel
8 IP Leak Prevention Routing table analyse, tunnel default route verificatie
9 WebRTC Leak Guard STUN port scanning + browser process detectie
10 Certificate Checker OpenSSL x509 expiry verificatie met caching
11 Protocol Integrity 4-signaal: handshake, error ratio, key rotation, packet asymmetrie
12 Firewall Auditor Kill-switch firewallregel validatie
13 Zero-Day Scanner (ML) Multi-signaal: error spikes + traffic anomalieen + resource abuse
Performance (4)
# Algoritme Methode
14 Encryption Perf Cipher doorvoer per seconde (MB/s)
15 Memory Tracker RSS- en heap-gebruik monitoring
16 CPU Balancer Lastverdeling over encryptiethreads
17 Route Optimizer (ML) ONNX model + heuristiek fallback
AI/ML (3)
# Algoritme Methode
18 Traffic Pattern (ML) ONNX model + heuristiek fallback
19 Anomaly Detector (ML) 6-feature: error rate + CPU + memory + packet loss + latency + key rotation
20 Threat Intel (ML) 5-signaal: error rate + amplification + resource pressure + stability


AI Analyst Engine

"Je bent niks vergeleken met een echte Saiyan krijger!" — Vegeta

Autonome investigatie-engine geinspireerd door Darktrace:

  • 8 correlatie-regels — DPI, MITM, Data Exfiltration, Crypto Weakness, DNS Attack, Resource Exhaustion, Bandwidth Throttling, Endpoint Compromise
  • Hypothese-engine — Template matching, evidence testing, confidence scoring
  • 13 threat categorieen — Elk met MITRE ATT&CK mapping
  • Investigatie lifecycle — Open > Analyzing > Concluded > Dismissed
  • NLG rapport generator — Reasoning chains met verdict en tags
  • Alert fatigue reductie — Max 10/uur, auto-dismiss na herstel

Python ML Modellen

Model Architectuur Functie
EventCorrelationGAT Graph Attention Network Event correlatie
InvestigationTransformer Transformer + CLS Threat classificatie
HypothesisScorerMLP 4-layer MLP Confidence calibratie
AnomalyDetector Autoencoder Anomalie detectie
TrafficClassifier CNN Traffic classificatie
ThreatPredictor LSTM Threat voorspelling
RouteOptimizerRL Reinforcement Learning Route optimalisatie
CongestionPredictor GRU Congestie voorspelling


Ki-Onderdrukking — Traffic Obfuscation

"Je kunt mijn ki niet voelen!" — Vegeta in Stealth Mode

Feature Beschrijving
HTTPS vermomming VPN-verkeer verpakt als TLS 1.3 Application Data records
WebSocket vermomming Verkeer via WebSocket binary frames met masking
DNS-over-HTTPS Verkeer vermomd als DoH queries
Domain fronting TLS ClientHello SNI-manipulatie via CDN front-domeinen
Dekverkeer Poisson-verdeeld dekverkeer via DecoyGenerator
Timing verdediging Constant-time padding tegen analyse
Pakketpadding Uniforme pakketgrootte (256/512/1024/1500)


Vegeta Command Dashboard

"Final Flash!" — Vegeta

Dragon Ball Z-thema web dashboard op http://localhost:3000:

SaiyanShield Dashboard

  • Saiyan kleurenschema — Blauw (#0A84FF), Goud (#FFD700), Oranje aura (#FF6B00)
  • Theme switcher — Saiyan Mode / Stealth Mode / Super Saiyan Mode
  • Tweetalig — Volledige Engels/Nederlands taalwisselaar
  • Vegeta boot intro — Power level scanning met Vegeta quotes
  • Real-time Scouter matrix — 20 algoritmen met kleurgecodeerde power levels
  • AI Analyst feed — Live investigations met verdict, tags en confidence
  • Digital Twin — Real-time netwerk topologie visualisatie
  • Auto-Ops — Autonome remediation met escalatie-management
  • SSE streaming — Real-time updates via Server-Sent Events
  • Sessie-beveiliging — Token verloopt automatisch bij sluiten browser


Architectuur

                             ┌─────────────────────┐
                             │  saiyanshield-core   │
                             │    (orchestrator)    │
                             └──────────┬──────────┘
                                        │
     ┌──────────┬──────────┬────────────┼────────────┬──────────┬──────────┐
     │          │          │            │            │          │          │
  ┌──┴───┐  ┌──┴────┐  ┌──┴───┐  ┌─────┴─────┐  ┌──┴────┐  ┌──┴────┐  ┌─┴────┐
  │crypto│  │protocol│  │tunnel│  │ dashboard │  │stealth│  │health │  │analyst│
  │ (PQ) │  │ (wire) │  │(TUN) │  │ (Vegeta   │  │(ki)   │  │(scout)│  │ (AI) │
  └──────┘  └───────┘  └──────┘  │  Command) │  └───────┘  └───────┘  └──────┘
                                  └─────┬─────┘
                       ┌────────────────┼────────────────┐
                       │                │                │
                  ┌────┴───┐      ┌─────┴────┐     ┌─────┴─────┐
                  │ client │      │  server  │     │ watermark │
                  │(CLI+UI)│      │ (multi)  │     │(5-layer)  │
                  └────────┘      └──────────┘     └───────────┘
                       ┌────────────────┼────────────────┐
                       │                │                │
                  ┌────┴───┐      ┌─────┴────┐     ┌─────┴─────┐
                  │adapter │      │  macros  │     │    ai     │
                  │(bond)  │      │ (proc)   │     │ (Python)  │
                  └────────┘      └──────────┘     └───────────┘

14 Rust Crates + 1 Python Package

Crate Beschrijving
saiyanshield-core Orchestrator: VPN engine, state machine, kill switch, DNS, metrics, key persistence
saiyanshield-crypto Post-quantum: ML-KEM + X25519, ML-DSA + Ed25519, triple-layer, AEAD, signed updates
saiyanshield-protocol Wire protocol: PQ handshake, directional sessions, key rotation, anti-replay
saiyanshield-tunnel TUN device: async I/O via tokio, gateway management
saiyanshield-adapter Multi-adapter bonding: failover, round robin, weighted, aggregate
saiyanshield-stealth Ki-suppression: HTTPS/WebSocket/DoH, domain fronting, decoy traffic
saiyanshield-health 20 Scouter algoritmen in 4 categorieen, ML-heuristieken, parallel execution
saiyanshield-analyst AI Analyst: 8 correlatie-regels, hypothese-engine, 13 threat classes, MITRE ATT&CK
saiyanshield-dashboard Vegeta Command Dashboard: DBZ theme, SSE, REST API, Digital Twin
saiyanshield-watermark 5-laags watermerk: compile-time BLAKE3, runtime, steganografie, PQ signatures
saiyanshield-macros Procedural macros voor zero-boilerplate configuratie
saiyanshield-client Client binary: PQ handshake, TUN routing, kill switch, dashboard server
saiyanshield-server Server binary: multi-client, TUN + NAT, per-client IP allocatie
saiyanshield-ai Python: 8 ML modellen (GAT, Transformer, MLP, LSTM, GRU, CNN, RL, Autoencoder)


Snel Starten

Vereisten

  • Rust 1.88+ (2024 edition)
  • C compiler (voor pqcrypto native libraries)
  • Linux (kernel 3.x+ voor TUN ondersteuning)
  • Root rechten (sudo) voor TUN device, iptables en route configuratie
  • Python 3.10+ met PyTorch (optioneel, voor AI/ML model training)

Bouwen & Testen

# Bouw alle crates
cargo build --release

# Draai alle 268 tests
cargo test --workspace

# Lint check
cargo clippy -- -D warnings

Starten

# Automatische setup + start
./scripts/start.sh

# Of handmatig:
sudo ./target/release/saiyanshield-client \
    --server 127.0.0.1 \
    --port 51820 \
    --dashboard-port 3000

# Dashboard openen
open http://localhost:3000

Stoppen

# Veilig afsluiten + alle logs vernietigen
./scripts/stop.sh


Kill Switch — Saiyan Barrier

"Niemand komt hier doorheen!" — Vegeta

Fail-closed firewall via dedicated iptables chains:

  • SAIYANSHIELD_KILLSWITCH — Blokkeert al het verkeer buiten de VPN tunnel
  • SAIYANSHIELD_DNS — DNS leak preventie
  • Automatische opruiming bij afsluiting (ook via Drop trait)
  • Retry logica: 3 pogingen + emergency flush


Beveiligingsmodel

Maatregel Implementatie
Post-quantum hybride ML-KEM-1024 + X25519, ML-DSA-87 + Ed25519
Triple-layer encryptie 3 onafhankelijke ciphers, apart afgeleide sleutels
Directionele sleutelisolatie Gescheiden send/recv ciphers per sessierol
AEAD-encrypted handshake Static public key versleuteld met KEM shared secret
Constant-time crypto subtle crate voor alle vergelijkingen
Anti-replay Sliding window bitmap op inkomende packets
Kill switch Dedicated iptables chains, fail-closed
Sleutelrotatie Automatisch elke 60 seconden
Zeroization Alle geheime sleutels via Zeroize trait
Forward secrecy Key rotation ratchet vernietigt oude sleutels
Security headers CSP, X-Frame-Options, XCTO, Referrer-Policy
5-laags watermerk Compile-time, runtime, steganografie, signatures, protocol


Dashboard API

Methode Pad Beschrijving
GET / Dashboard SPA
GET /api/status Verbindingsstatus, versie, uptime
GET /api/metrics Live verkeers- en prestatiemetrics
GET /api/health 20 Scouter algoritme rapporten
GET /api/config VPN configuratie
POST /api/connect Verbinding starten
POST /api/disconnect Verbinding verbreken
POST /api/baseline/reset Metrics resetten
GET /api/alerts Actieve health alerts
GET /api/events SSE stream (real-time)
GET /api/analyst/summary AI Analyst statistieken
GET /api/analyst/investigations Investigations (filter/paginatie)
GET /api/analyst/active Actieve investigations


Benchmarks

Suite Wat wordt gemeten
crypto_bench KEM keypair/encap/decap, triple-layer encrypt/decrypt
protocol_bench Handshake roundtrip, session encrypt/decrypt, multi-hop circuit
signing_bench HybridSigner keypair, sign, verify
health_bench Alle 20 Scouter algoritmen, per categorie
analyst_bench AnalystEngine ingest: gezonde batch, attack batch
stealth_bench Domain fronting SNI-vervanging, watermark verificatie
cargo bench                       # Alle benchmarks
cargo bench --bench crypto_bench  # Enkele suite


Steun Dit Project

"Zelfs de sterkste Saiyan heeft bondgenoten nodig."

SaiyanShield wordt ontwikkeld door een onafhankelijke developer — zonder corporate sponsors, zonder investeerders, zonder advertenties. Puur uit overtuiging dat privacy een fundamenteel recht is voor ieder mens.

Het onderhouden en doorontwikkelen van een project van deze omvang — 30.000+ regels Rust, 8 ML-modellen, 20 health algoritmen, post-quantum cryptografie — kost enorm veel tijd en energie. Elke bijdrage, hoe klein ook, helpt om dit project levend te houden en beschikbaar te maken voor iedereen die het nodig heeft.

Waarom jouw steun ertoe doet:

  • Servers en infrastructuur kosten geld
  • Security audits zijn essentieel maar duur
  • Fulltime ontwikkeling betekent geen ander inkomen
  • Elke euro helpt om SaiyanShield gratis en onafhankelijk te houden

Hoe kun je helpen?

Manier Link
GitHub Sponsors Sponsor @WimLee115
Geef een ster Star dit project
Deel het woord Vertel anderen over SaiyanShield
Rapporteer bugs Issues

Geen geld? Geen probleem. Een ster op GitHub, een retweet, of het vertellen aan een vriend die om privacy geeft — het maakt allemaal verschil. Samen bouwen we een veiliger internet.



Licentie

Copyright (c) 2026 WimLee115. Alle rechten voorbehouden.



Gemaakt met liefde en toewijding door WimLee115

Voor iedere burger die privacy een belangrijk recht vindt.
Niet alleen voor de grote machten — maar voor ons allemaal.

"Kakarot... Ik zal je overtreffen!" — Vegeta

Power Level

About

WimVPN — Enterprise-grade VPN with AI-powered threat analysis, post-quantum cryptography, and stealth tunneling

Resources

Contributing

Security policy

Stars

Watchers

Forks

Releases

No releases published

Sponsor this project

Packages

No packages published