Eldono de outline-ss-server 1.4, Shadowsocks prokura efektivigo de la projekto Outline

La prokura servilo outline-ss-server 1.4 estis liberigita, uzante la protokolon Shadowsocks por kaŝi la naturon de trafiko, preteriri fajroŝirmilojn kaj trompi pakaĵajn inspektadsistemojn. La servilo estas disvolvita de la projekto Outline, kiu aldone provizas kadron de klientaj aplikaĵoj kaj kontrolinterfaco, kiu ebligas al vi rapide disfaldi pluruzantajn Shadowsocks-servilojn bazitajn sur outline-ss-servilo en publikaj nubaj medioj aŭ sur via propra ekipaĵo, administru ilin per TTT-interfaco kaj organizu uzantan aliron per klavoj. La kodo estas evoluigita kaj prizorgata de Jigsaw, dividado ene de Google kreita por evoluigi ilojn por eviti cenzuron kaj organizi la liberan interŝanĝon de informoj.

Outline-ss-server estas skribita en Go kaj distribuita sub la licenco Apache 2.0. La kodo uzata kiel bazo estas la prokura servilo go-shadowsocks2, kreita de la programista komunumo de Shadowsocks. Lastatempe, la ĉefa agado de la projekto Shadowsocks fokusiĝis al la disvolviĝo de nova servilo en la Rust-lingvo, kaj la efektivigo en la Go-lingvo ne estis ĝisdatigita dum pli ol unu jaro kaj rimarkeble postrestas en funkciado.

La diferencoj inter outline-ss-server kaj go-shadowsocks2 subtenas por konekti plurajn uzantojn per unu rethaveno, la kapablo malfermi plurajn retajn havenojn por ricevi konektojn, subtenon por varma rekomenco kaj agordajn ĝisdatigojn sen rompi konektojn, enkonstruitan. monitoraj kaj trafikaj modifaj iloj bazitaj sur la platformo prometheus .io.

Eldono de outline-ss-server 1.4, Shadowsocks prokura efektivigo de la projekto Outline

outline-ss-server ankaŭ aldonas protekton kontraŭ sondaj petoj kaj trafikaj ripetaj atakoj. Atako per testpetoj celas determini la ĉeeston de prokurilo; ekzemple, atakanto povas sendi datenojn de malsamaj grandecoj al la cela Shadowsocks-servilo kaj analizi kiom da datumoj la servilo legos antaŭ detekti eraron kaj fermi la ligon. Trafika ripetatako baziĝas sur kaptado de sesio inter kliento kaj servilo kaj tiam provi retranssendi la kaptitajn datumojn por determini la ĉeeston de prokurilo.

Por protekti kontraŭ atakoj per testpetoj, la servilo outline-ss-server, kiam alvenas malĝustaj datumoj, ne interrompas la konekton kaj ne montras eraron, sed daŭre ricevas informojn, agante kiel speco de nigra truo. Por protekti kontraŭ ripeto, datumoj ricevitaj de la kliento estas aldone kontrolitaj por ripetoj uzante kontrolsumojn konservitajn por la lastaj kelkmil manpremaj sekvencoj (maksimume 40 mil, la grandeco estas agordita kiam la servilo komenciĝas kaj konsumas 20 bajtojn da memoro per sekvenco). Por bloki ripetajn respondojn de la servilo, ĉiuj servilaj manpremsekvencoj uzas HMAC-aŭtentikigkodojn kun 32-bitaj etikedoj.

Koncerne al la nivelo de trafika kaŝado, la protokolo Shadowsocks en la efektivigo de outline-ss-server estas proksima al la Obfs4 kromtransporto en la anonima reto Tor. La protokolo estis kreita por preteriri la trafikan cenzuran sistemon en Ĉinio ("La Granda Fajromuro de Ĉinio") kaj ebligas al vi sufiĉe efike kaŝi trafikon plusendita per alia servilo (trafiko estas malfacile identigebla pro la aldono de hazarda semo kaj simulado de kontinua fluo).

SOCKS5 estas uzata kiel protokolo por prokurado de petoj - prokurilo kun SOCKS5-subteno estas lanĉita sur la loka sistemo, kiu tunelas trafikon al fora servilo de kiu la petoj estas efektive efektivigitaj. Trafiko inter la kliento kaj la servilo estas metita en ĉifritan tunelon (aŭtentikigita ĉifrado estas subtenata AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM kaj AEAD_AES_256_GCM), kaŝi la fakton de ĝia kreado estas la ĉefa tasko de Shadowsocks. La organizo de TCP kaj UDP-tuneloj estas subtenata, same kiel la kreado de arbitraj tuneloj ne limigitaj de SOCKS5 per la uzo de kromprogramoj rememorigaj pri aldonaĵtransportoj en Tor.

fonto: opennet.ru

Aldoni komenton