Liberazione di outline-ss-server 1.4, implementazione di proxy Shadowsocks da u prughjettu Outline

U servitore proxy outline-ss-server 1.4 hè statu liberatu, utilizendu u protokollu Shadowsocks per ammuccià a natura di u trafficu, bypass firewalls, è sistemi di ispezione di pacchetti trucchi. U servitore hè sviluppatu da u prughjettu Outline, chì furnisce in più un vincolu di l'applicazioni di u cliente è una interfaccia di cuntrollu chì vi permette di implementà rapidamente servitori Shadowsocks multi-utilizatori basati in outline-ss-server in ambienti di nuvola publica o in u vostru propiu equipamentu, gestionate via una interfaccia web è urganizeghja l'accessu di l'utilizatori cù e chjave. U codice hè sviluppatu è mantinutu da Jigsaw, una divisione in Google creata per sviluppà strumenti per aggira a censura è urganizà u scambiu liberu di informazioni.

Outline-ss-server hè scrittu in Go è distribuitu sottu a licenza Apache 2.0. U codice di u servitore proxy go-shadowsocks2, creatu da a cumunità di sviluppatori Shadowsocks, hè utilizatu com'è basa. Ricertamenti, l'attività principale di u prugettu Shadowsocks hè stata focu annantu à u sviluppu di un novu servitore in a lingua Rust, è l'implementazione di Go ùn hè micca aghjurnata per più di un annu è hè notevolmente daretu à e funziunalità.

E differenze trà outline-ss-server è go-shadowsocks2 venenu à supportu per cunnette parechji utilizatori attraversu un unicu portu di rete, a capacità di apre parechji porti di rete per riceve cunnessione, supportu di riavvia calda è aghjurnamenti di cunfigurazione senza rompe e cunnessione, monitoraghju integratu. è arnesi di mudificazione di u trafficu basatu nantu à a piattaforma prometheus .io.

Liberazione di outline-ss-server 1.4, implementazione di proxy Shadowsocks da u prughjettu Outline

U outline-ss-server aghjusta ancu a prutezzione contr'à e dumande di sonda è l'attacchi di replay di trafficu. Un attaccu attraversu e dumande di verificazione hè destinatu à determinà a presenza di un proxy, per esempiu, un attaccu pò mandà setti di dati di diverse dimensioni à u servitore Shadowsocks di destinazione è analizà quantu dati u servitore leghje prima di determinà un errore è chjude a cunnessione. . Un attaccu di replay hè basatu annantu à u dirottamentu di una sessione trà un cliente è un servitore è dopu pruvà à rinvià i dati pirati per determinà a presenza di un proxy.

Per pruteggiri contru à l'attacchi per via di e dumande di verificazione, u servitore outline-ss-server, quandu ghjunghjenu dati incorretti, ùn finisce micca a cunnessione è ùn mostra micca un errore, ma cuntinueghja à riceve infurmazioni, cum'è una spezia di pirtusu neru. Per pruteggiri contra a replay, i dati ricevuti da u cliente sò ancu verificati per ripetizioni da i checksums almacenati per l'ultimi milla sequenze di handshake (massimu 40 mila, a dimensione hè stabilita à l'iniziu di u servitore è cunsuma 20 bytes di memoria per sequenza). Per bluccà e risposte ripetute da u servitore, tutte e sequenze di handshake di u servitore utilizanu codici di autentificazione HMAC cù tag 32-bit.

In quantu à u nivellu di u trafficu nascondu, u protokollu Shadowsocks in l'implementazione di outline-ss-server hè vicinu à u trasportu pluggable Obfs4 in a reta Tor anònima. U prutucolu hè statu creatu per svià u sistema di censura di u trafficu di a Cina (u "Grande Firewall di Cina") è permette di ammuccià in modu abbastanza efficace u trafficu trasmessu attraversu un altru servitore (u trafficu hè problematicu per identificà per via di l'attachete una sumente aleatoria è di simulazione di un flussu cuntinuu).

SOCKS5 hè adupratu cum'è un protokollu per e dumande di proxy - un proxy cù supportu SOCKS5 hè lanciatu nantu à u sistema lucale, chì tunnella u trafficu à un servitore remotu da quale e dumande sò in realtà eseguite. U trafficu trà u cliente è u servitore hè postu in un tunnel criptatu (a criptografia autenticata AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM è AEAD_AES_256_GCM hè supportatu), oculta u fattu di a creazione di quale hè u compitu primariu di Shadowsocks. L'urganizazione di i tunnelli TCP è UDP hè supportatu, è ancu a creazione di tunnelli arbitrarii, micca limitati à SOCKS5, attraversu l'usu di plugins chì s'assumiglia à i trasporti pluggable in Tor.

Source: opennet.ru

Add a comment