Release fan outline-ss-server 1.4, Shadowsocks proxy-ymplemintaasje fan it Outline-projekt

De outline-ss-server 1.4 proxy-tsjinner is frijlitten, mei it Shadowsocks-protokol om de aard fan ferkear te ferbergjen, firewalls te omgean, en trickpakketynspeksjesystemen. De server wurdt ûntwikkele troch it Outline-projekt, dat boppedat in bining fan kliïntapplikaasjes leveret en in kontrôleynterface wêrmei jo outline-ss-server-basearre multi-user Shadowsocks-tsjinners fluch kinne ynsette yn iepenbiere wolkomjouwings as op jo eigen apparatuer, beheare se fia in webynterface en organisearje brûkerstagong mei toetsen. De koade is ûntwikkele en ûnderhâlden troch Jigsaw, in divyzje binnen Google makke om ark te ûntwikkeljen foar it omgean fan sensuer en it organisearjen fan de frije útwikseling fan ynformaasje.

Outline-ss-server is skreaun yn Go en ferspraat ûnder de Apache 2.0-lisinsje. De go-shadowsocks2 proxy-tsjinnerkoade, makke troch de Shadowsocks-ûntwikkeldersmienskip, wurdt brûkt as basis. Koartlyn is de haadaktiviteit fan it Shadowsocks-projekt rjochte op 'e ûntwikkeling fan in nije server yn' e Rust-taal, en de Go-ymplemintaasje is net mear as in jier bywurke en is merkber efter yn funksjonaliteit.

Ferskillen tusken outline-ss-server en go-shadowsocks2 komme del op stipe foar it ferbinen fan meardere brûkers fia ien netwurkpoarte, de mooglikheid om meardere netwurkpoarten te iepenjen om ferbiningen te ûntfangen, stipe foar it opnij starte en konfiguraasje-updates sûnder ferbiningen te brekken, ynboude tafersjoch en ark foar ferkearmodifikaasje basearre op it prometheus-platfoarm .io.

Release fan outline-ss-server 1.4, Shadowsocks proxy-ymplemintaasje fan it Outline-projekt

De outline-ss-tsjinner foeget ek beskerming ta tsjin probe-oanfragen en oanfallen fan ferkearsreplay. In oanfal troch ferifikaasje fersiken is rjochte op it fêststellen fan de oanwêzigens fan in proxy, bygelyks, in oanfaller kin stjoere gegevens sets fan ferskate grutte nei de doelgroep Shadowsocks tsjinner en analysearje hoefolle gegevens de tsjinner sil lêze foardat it fêststellen fan in flater en it sluten fan de ferbining. In replay-oanfal is basearre op it kapjen fan in sesje tusken in kliïnt en in tsjinner en dan besykje de kapte gegevens opnij te ferstjoeren om te bepalen as in proxy bestiet.

Om te beskermjen tsjin oanfallen troch ferifikaasjeoanfragen, de outline-ss-server-tsjinner, as ferkearde gegevens oankomme, beëiniget de ferbining net en lit gjin flater sjen, mar bliuwt ynformaasje ûntfange, fungearret as in soarte fan swart gat. Om te beskermjen tsjin werhelling, gegevens ûntfongen fan de kliïnt wurdt boppedat kontrolearre op werhellingen troch kontrôlesummen opslein foar de lêste pear tûzen handshake sekwinsjes (maksimaal 40 tûzen, de grutte wurdt ynsteld by tsjinner opstarten en konsumearret 20 bytes ûnthâld per sekwinsje). Om werhelle antwurden fan 'e tsjinner te blokkearjen, brûke alle serverhandshake-sekwinsjes HMAC-autentikaasjekoades mei 32-bit tags.

Wat it nivo fan ferkear ferbergjen oanbelanget, is it Shadowsocks-protokol yn 'e outline-ss-server-ymplemintaasje tichtby it Obfs4 pluggable ferfier yn it anonime Tor-netwurk. It protokol is makke om it ferkearssensuersysteem fan Sina te omgean (de "Grutte Firewall fan Sina") en lit jo ferkear ferbergje dat troch in oare server trochstjoerd wurdt (ferkear is problematysk om te identifisearjen fanwegen it taheakjen fan in willekeurige sied en it simulearjen fan in trochgeande stream).

SOCKS5 wurdt brûkt as protokol foar proxy-fersiken - in proxy mei SOCKS5-stipe wurdt lansearre op it lokale systeem, dat ferkear tunnelt nei in tsjinner op ôfstân wêrfan fersiken eins wurde útfierd. It ferkear tusken de kliïnt en de tsjinner wurdt pleatst yn in fersifere tunnel (ferifiearre fersifering AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM en AEAD_AES_256_GCM wurdt stipe), ferbergje it feit fan 'e skepping fan dat is de primêre taak fan Shadowsocks. De organisaasje fan TCP- en UDP-tunnels wurdt stipe, lykas it meitsjen fan willekeurige tunnels, net beheind ta SOCKS5, troch it brûken fan plugins dy't lykje op pluggbare transporten yn Tor.

Boarne: opennet.ru

Add a comment