Outline-ss-server 1.4-ի թողարկում, Shadowsocks պրոքսի ներդրում Outline նախագծից

Թողարկվել է outline-ss-server 1.4 պրոքսի սերվերը՝ օգտագործելով Shadowsocks արձանագրությունը՝ թաքցնելու տրաֆիկի բնույթը, շրջանցելու firewalls-ը և խաբելու փաթեթների ստուգման համակարգերը: Սերվերը մշակվում է Outline նախագծի կողմից, որը լրացուցիչ ապահովում է հաճախորդի հավելվածների շրջանակ և կառավարման ինտերֆեյս, որը թույլ է տալիս արագ տեղակայել բազմաֆունկցիոնալ Shadowsocks սերվերներ՝ հիմնված ուրվագծային-ss-սերվերի վրա հանրային ամպային միջավայրում կամ ձեր սեփական սարքավորումների վրա: կառավարել դրանք վեբ ինտերֆեյսի միջոցով և կազմակերպել օգտատերերի մուտքը ստեղներով: Կոդը մշակվել և պահպանվում է Jigsaw-ի՝ Google-ի ստորաբաժանման կողմից, որը ստեղծվել է գրաքննությունը շրջանցելու և տեղեկատվության ազատ փոխանակումը կազմակերպելու գործիքներ մշակելու համար:

Outline-ss-server-ը գրված է Go-ում և տարածվում է Apache 2.0 լիցենզիայի ներքո: Որպես հիմք օգտագործվող կոդը proxy server go-shadowsocks2-ն է, որը ստեղծվել է Shadowsocks մշակողների համայնքի կողմից: Վերջերս Shadowsocks նախագծի հիմնական գործունեությունը կենտրոնացած էր Rust լեզվով նոր սերվերի մշակման վրա, իսկ Go լեզվով իրականացումը մեկ տարուց ավելի չի թարմացվել և նկատելիորեն հետ է մնում ֆունկցիոնալությունից:

Outline-ss-server-ի և go-shadowsocks2-ի միջև տարբերությունը հանգում է նրան, որ աջակցում է մի քանի օգտատերերի մի ցանցային պորտի միջոցով, մի քանի ցանցային նավահանգիստներ բացելու հնարավորություն՝ միացումներ ստանալու համար, աջակցություն տաք վերագործարկման և կազմաձևման թարմացումներին՝ առանց կապերի խզման, ներկառուցված: մոնիտորինգի և երթևեկության փոփոխման գործիքներ՝ հիմնված prometheus հարթակի .io-ի վրա:

Outline-ss-server 1.4-ի թողարկում, Shadowsocks պրոքսի ներդրում Outline նախագծից

outline-ss-server-ը նաև ավելացնում է պաշտպանություն զոնդերի հարցման և երթևեկության կրկնակի հարձակումներից: Թեստային հարցումների միջոցով հարձակումն ուղղված է վստահված անձի առկայությունը որոշելուն, օրինակ՝ հարձակվողը կարող է տարբեր չափերի տվյալների հավաքածուներ ուղարկել թիրախ Shadowsocks սերվերին և վերլուծել, թե որքան տվյալ սերվերը կկարդա նախքան սխալ հայտնաբերելը և կապը փակելը: Երթևեկության կրկնակի հարձակումը հիմնված է հաճախորդի և սերվերի միջև սեսիայի ընդհատման վրա, այնուհետև փորձելով վերահղել գաղտնալսված տվյալները՝ վստահված անձի առկայությունը որոշելու համար:

Փորձարկման հարցումների միջոցով հարձակումներից պաշտպանվելու համար outline-ss-server սերվերը, երբ սխալ տվյալներ են գալիս, չի ընդհատում կապը և չի ցուցադրում սխալ, այլ շարունակում է տեղեկատվություն ստանալ՝ հանդես գալով որպես մի տեսակ սև խոռոչ: Կրկնելուց պաշտպանվելու համար հաճախորդից ստացված տվյալները լրացուցիչ ստուգվում են կրկնությունների համար՝ օգտագործելով վերջին մի քանի հազար ձեռքսեղմման հաջորդականությունների համար պահված ստուգաչափերը (առավելագույնը 40 հազար, չափը սահմանվում է, երբ սերվերը սկսում է և սպառում 20 բայթ հիշողություն մեկ հաջորդականության համար): Սերվերից կրկնվող պատասխանները արգելափակելու համար սերվերի ձեռքսեղմման բոլոր հաջորդականություններն օգտագործում են HMAC վավերացման կոդերը 32-բիթանոց պիտակներով:

Երթևեկության թաքցման մակարդակի առումով, ուրվագծային-ss-սերվերի ներդրման Shadowsocks արձանագրությունը մոտ է Tor անանուն ցանցում Obfs4 plug-in տրանսպորտին: Արձանագրությունը ստեղծվել է Չինաստանում երթևեկության գրաքննության համակարգը շրջանցելու համար («Չինաստանի մեծ firewall») և թույլ է տալիս բավականին արդյունավետ կերպով թաքցնել այլ սերվերի միջոցով փոխանցվող երթևեկությունը (երթևեկությունը դժվար է նույնականացնել պատահական սերմի կցման և սիմուլյացիայի պատճառով։ շարունակական հոսք):

SOCKS5-ն օգտագործվում է որպես պրոքսի հարցումների արձանագրություն. տեղական համակարգում գործարկվում է SOCKS5-ի աջակցությամբ վստահված անձ, որը թունելներ է փոխանցում դեպի հեռավոր սերվեր, որտեղից հարցումներն իրականում կատարվում են: Հաճախորդի և սերվերի միջև երթևեկությունը տեղադրվում է կոդավորված թունելում (վավերացված կոդավորումն աջակցվում է AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM և AEAD_AES_256_GCM), դրա ստեղծման փաստը թաքցնելը Shadowsocks-ի առաջնային խնդիրն է: Աջակցվում է TCP և UDP թունելների կազմակերպումը, ինչպես նաև SOCKS5-ով չսահմանափակված կամայական թունելների ստեղծումը՝ Tor-ում plug-in փոխադրումներ հիշեցնող պլագինների օգտագործման միջոցով:

Source: opennet.ru

Добавить комментарий