Llançament d'outline-ss-server 1.4, implementació de proxy Shadowsocks del projecte Outline

S'ha llançat el servidor intermediari outline-ss-server 1.4, utilitzant el protocol Shadowsocks per ocultar la naturalesa del trànsit, evitar els tallafocs i els sistemes d'inspecció de paquets. El servidor està desenvolupat pel projecte Outline, que, a més, proporciona una vinculació d'aplicacions de client i una interfície de control que us permet desplegar ràpidament servidors Shadowsocks multiusuari basats en servidors d'outline-ss en entorns de núvol públic o en el vostre propi equip. gestionar-los mitjançant una interfície web i organitzar l'accés dels usuaris per claus. El codi està desenvolupat i mantingut per Jigsaw, una divisió de Google creada per desenvolupar eines per eludir la censura i organitzar l'intercanvi lliure d'informació.

Outline-ss-server està escrit a Go i es distribueix sota la llicència Apache 2.0. El codi del servidor intermediari go-shadowsocks2, creat per la comunitat de desenvolupadors Shadowsocks, s'utilitza com a base. Recentment, l'activitat principal del projecte Shadowsocks s'ha centrat en el desenvolupament d'un nou servidor en llenguatge Rust, i la implementació de Go no s'actualitza des de fa més d'un any i està notablement endarrerida en funcionalitat.

Les diferències entre outline-ss-server i go-shadowsocks2 es redueixen a la compatibilitat per connectar diversos usuaris mitjançant un únic port de xarxa, la possibilitat d'obrir diversos ports de xarxa per rebre connexions, suport de reinici en calent i actualitzacions de configuració sense trencar connexions, monitorització integrada. i eines de modificació del trànsit basades en la plataforma prometheus .io.

Llançament d'outline-ss-server 1.4, implementació de proxy Shadowsocks del projecte Outline

L'outline-ss-server també afegeix protecció contra les sol·licituds de sondeig i els atacs de reproducció de trànsit. Un atac mitjançant sol·licituds de verificació té com a objectiu determinar la presència d'un servidor intermediari, per exemple, un atacant pot enviar conjunts de dades de diferents mides al servidor Shadowsocks objectiu i analitzar quantes dades llegirà el servidor abans de determinar un error i tancar la connexió. Un atac de reproducció es basa en segrestar una sessió entre un client i un servidor i després intentar tornar a enviar les dades segrestades per determinar si existeix un servidor intermediari.

Per protegir-se dels atacs mitjançant peticions de verificació, el servidor outline-ss-server, quan arriben dades incorrectes, no finalitza la connexió i no mostra cap error, sinó que continua rebent informació, actuant com una mena de forat negre. Per protegir-se de la reproducció, les dades rebudes del client també es comproven per repeticions mitjançant sumes de comprovació emmagatzemades per als darrers milers de seqüències d'enllaç (màxim 40 mil, la mida s'estableix a l'inici del servidor i consumeix 20 bytes de memòria per seqüència). Per bloquejar les respostes repetides del servidor, totes les seqüències d'enllaç del servidor utilitzen codis d'autenticació HMAC amb etiquetes de 32 bits.

Pel que fa al nivell d'amagat de trànsit, el protocol Shadowsocks a la implementació del servidor outline-ss és proper al transport connectable Obfs4 a la xarxa Tor anònima. El protocol es va crear per evitar el sistema de censura de trànsit de la Xina (el "Gran tallafoc de la Xina") i us permet amagar de manera bastant eficaç el trànsit reenviat a través d'un altre servidor (el trànsit és problemàtic d'identificar a causa d'adjuntar una llavor aleatòria i simular un flux continu).

SOCKS5 s'utilitza com a protocol per enviar sol·licituds: un servidor intermediari amb suport SOCKS5 es llança al sistema local, que canalitza el trànsit a un servidor remot des del qual s'executen realment les sol·licituds. El trànsit entre el client i el servidor es col·loca en un túnel xifrat (s'admet el xifratge autenticat AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM i AEAD_AES_256_GCM), amagant el fet de la creació del qual és la tasca principal de Shadowsocks. S'admet l'organització de túnels TCP i UDP, així com la creació de túnels arbitraris, no limitats a SOCKS5, mitjançant l'ús de connectors que s'assemblen a transports connectables a Tor.

Font: opennet.ru

Afegeix comentari