Pagpagawas sa outline-ss-server 1.4, Shadowsocks proxy nga pagpatuman gikan sa Outline nga proyekto

Ang outline-ss-server 1.4 proxy server gipagawas, gamit ang Shadowsocks protocol aron itago ang kinaiyahan sa trapiko, laktawan ang mga firewall ug limbongan ang mga sistema sa inspeksyon sa pakete. Ang server gipalambo sa proyekto sa Outline, nga dugang nga naghatag usa ka balangkas sa mga aplikasyon sa kliyente ug usa ka interface sa pagkontrol nga nagtugot kanimo nga dali nga mag-deploy sa mga server sa Shadowsocks nga daghang tiggamit base sa outline-ss-server sa publiko nga mga palibot sa panganod o sa imong kaugalingon nga kagamitan, pagdumala kanila pinaagi sa web interface ug pag-organisar sa user access pinaagi sa mga yawe. Ang code gihimo ug gimentinar sa Jigsaw, usa ka dibisyon sa sulod sa Google nga gimugna aron sa paghimo og mga himan alang sa paglikay sa censorship ug pag-organisar sa libre nga pagbayloay sa impormasyon.

Ang outline-ss-server gisulat sa Go ug giapod-apod ubos sa Apache 2.0 nga lisensya. Ang code nga gigamit isip basehan mao ang proxy server go-shadowsocks2, nga gihimo sa Shadowsocks developer community. Bag-ohay lang, ang nag-unang kalihokan sa proyekto sa Shadowsocks naka-focus sa pag-uswag sa usa ka bag-ong server sa Rust nga pinulongan, ug ang pagpatuman sa Go nga pinulongan wala pa gi-update sulod sa sobra sa usa ka tuig ug namatikdan nga nalangan sa pagpaandar.

Ang mga kalainan tali sa outline-ss-server ug go-shadowsocks2 nahulog aron suportahan ang pagkonektar sa daghang mga tiggamit pinaagi sa usa ka pantalan sa network, ang abilidad sa pag-abli sa daghang mga pantalan sa network aron makadawat mga koneksyon, suporta alang sa mainit nga pagsugod ug pag-update sa pag-configure nga wala’y pagguba sa mga koneksyon, built-in monitoring ug traffic modification tools base sa prometheus platform .io.

Pagpagawas sa outline-ss-server 1.4, Shadowsocks proxy nga pagpatuman gikan sa Outline nga proyekto

Ang outline-ss-server nagdugang usab og proteksyon batok sa hangyo sa pagsusi ug mga pag-atake sa replay sa trapiko. Ang usa ka pag-atake pinaagi sa mga hangyo sa pagsulay gitumong sa pagtino sa presensya sa usa ka proxy; pananglitan, ang usa ka tig-atake mahimong magpadala sa mga set sa datos nga lainlain ang gidak-on sa target nga Shadowsocks server ug analisahon kung pila ang datos nga mabasa sa server sa wala pa makit-an ang usa ka sayup ug isira ang koneksyon. Ang pag-atake sa pag-replay sa trapiko gibase sa pag-intercept sa usa ka sesyon tali sa usa ka kliyente ug usa ka server ug dayon pagsulay sa pag-retransmit sa na-intercept nga datos aron mahibal-an ang presensya sa usa ka proxy.

Aron mapanalipdan batok sa mga pag-atake pinaagi sa mga hangyo sa pagsulay, ang outline-ss-server server, kung ang sayup nga datos moabut, dili makabalda sa koneksyon ug dili magpakita sa usa ka sayup, apan nagpadayon sa pagdawat sa kasayuran, nga naglihok isip usa ka matang sa itom nga lungag. Aron mapanalipdan batok sa pag-replay, ang datos nga nadawat gikan sa kliyente dugang nga gisusi alang sa mga pagbalik-balik gamit ang mga checksum nga gitipigan alang sa katapusan nga pila ka libo nga mga han-ay sa handshake (maximum nga 40 ka libo, ang gidak-on gitakda kung magsugod ang server ug mogamit sa 20 bytes sa memorya matag han-ay). Aron babagan ang balikbalik nga mga tubag gikan sa server, ang tanan nga server handshake sequences naggamit sa HMAC authentication code nga adunay 32-bit nga mga tag.

Sa termino sa lebel sa pagtago sa trapiko, ang Shadowsocks protocol sa outline-ss-server nga pagpatuman duol sa Obfs4 plug-in nga transportasyon sa Tor anonymous network. Gihimo ang protocol aron malaktawan ang sistema sa pag-censor sa trapiko sa China ("The Great Firewall of China") ug gitugotan ka nga epektibo nga itago ang trapiko nga gipasa sa lain nga server (lisud ang pag-ila sa trapiko tungod sa pagkadugtong sa usa ka random nga binhi ug simulation sa padayon nga pag-agos).

Ang SOCKS5 gigamit isip usa ka protocol alang sa mga hangyo sa proxying - usa ka proxy nga adunay suporta sa SOCKS5 ang gilusad sa lokal nga sistema, nga nag-tunnel sa trapiko ngadto sa usa ka hilit nga server diin ang mga hangyo aktuwal nga gipatuman. Ang trapiko tali sa kliyente ug sa server gibutang sa usa ka encrypted tunnel (authenticated encryption gisuportahan AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM ug AEAD_AES_256_GCM), ang pagtago sa kamatuoran sa paghimo niini mao ang nag-unang tahas sa Shadowsocks. Gisuportahan ang organisasyon sa TCP ug UDP tunnels, ingon man ang paghimo sa mga arbitraryong tunnel nga dili limitado sa SOCKS5 pinaagi sa paggamit sa mga plugins nga nagpahinumdom sa mga plug-in nga transportasyon sa Tor.

Source: opennet.ru

Idugang sa usa ka comment