Rilis outline-ss-server 1.4, implementasi proksi Shadowsocks dari proyek Outline

Server proxy outline-ss-server 1.4 telah dirilis, menggunakan protokol Shadowsocks untuk menyembunyikan sifat lalu lintas, melewati firewall, dan menipu sistem pemeriksaan paket. Server sedang dikembangkan oleh proyek Outline, yang juga menyediakan kerangka kerja aplikasi klien dan antarmuka kontrol yang memungkinkan Anda dengan cepat menyebarkan server Shadowsocks multi-pengguna berdasarkan server outline-ss di lingkungan cloud publik atau pada peralatan Anda sendiri, mengelolanya melalui antarmuka web dan mengatur akses pengguna berdasarkan kunci. Kode ini dikembangkan dan dikelola oleh Jigsaw, sebuah divisi di Google yang dibuat untuk mengembangkan alat untuk menghindari sensor dan mengatur pertukaran informasi secara bebas.

Outline-ss-server ditulis dalam Go dan didistribusikan di bawah lisensi Apache 2.0. Kode yang digunakan sebagai dasar adalah server proxy go-shadowsocks2, yang dibuat oleh komunitas pengembang Shadowsocks. Baru-baru ini, aktivitas utama proyek Shadowsocks difokuskan pada pengembangan server baru dalam bahasa Rust, dan implementasi dalam bahasa Go belum diperbarui selama lebih dari satu tahun dan fungsionalitasnya terasa tertinggal.

Perbedaan antara outline-ss-server dan go-shadowsocks2 terletak pada dukungan untuk menghubungkan banyak pengguna melalui satu port jaringan, kemampuan untuk membuka beberapa port jaringan untuk menerima koneksi, dukungan untuk hot restart dan pembaruan konfigurasi tanpa memutus koneksi, bawaan alat pemantauan dan modifikasi lalu lintas berdasarkan platform prometheus .io.

Rilis outline-ss-server 1.4, implementasi proksi Shadowsocks dari proyek Outline

outline-ss-server juga menambahkan perlindungan terhadap permintaan penyelidikan dan serangan replay lalu lintas. Serangan melalui permintaan pengujian ditujukan untuk menentukan keberadaan proxy; misalnya, penyerang dapat mengirim kumpulan data dengan ukuran berbeda ke server target Shadowsocks dan menganalisis berapa banyak data yang akan dibaca server sebelum mendeteksi kesalahan dan menutup koneksi. Serangan replay lalu lintas didasarkan pada intersepsi sesi antara klien dan server dan kemudian mencoba mengirimkan ulang data yang disadap untuk menentukan keberadaan proxy.

Untuk melindungi dari serangan melalui permintaan pengujian, server server outline-ss, ketika data yang salah masuk, tidak mengganggu koneksi dan tidak menampilkan kesalahan, tetapi terus menerima informasi, bertindak sebagai semacam lubang hitam. Untuk melindungi dari pemutaran ulang, data yang diterima dari klien juga diperiksa pengulangannya menggunakan checksum yang disimpan untuk beberapa ribu urutan jabat tangan terakhir (maksimum 40 ribu, ukuran diatur saat server dimulai dan menggunakan 20 byte memori per urutan). Untuk memblokir respons berulang dari server, semua rangkaian jabat tangan server menggunakan kode otentikasi HMAC dengan tag 32-bit.

Dalam hal tingkat penyembunyian lalu lintas, protokol Shadowsocks dalam implementasi outline-ss-server dekat dengan transport plug-in Obfs4 di jaringan anonim Tor. Protokol ini dibuat untuk melewati sistem sensor lalu lintas di Tiongkok (β€œThe Great Firewall of China”) dan memungkinkan Anda menyembunyikan lalu lintas yang diteruskan melalui server lain dengan cukup efektif (lalu lintas sulit diidentifikasi karena lampiran benih acak dan simulasi aliran yang terus menerus).

SOCKS5 digunakan sebagai protokol untuk permintaan proxy - proxy dengan dukungan SOCKS5 diluncurkan pada sistem lokal, yang menyalurkan lalu lintas ke server jarak jauh tempat permintaan sebenarnya dieksekusi. Lalu lintas antara klien dan server ditempatkan di terowongan terenkripsi (enkripsi yang diautentikasi didukung AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM dan AEAD_AES_256_GCM), menyembunyikan fakta pembuatannya adalah tugas utama Shadowsocks. Organisasi terowongan TCP dan UDP didukung, serta pembuatan terowongan sewenang-wenang yang tidak dibatasi oleh SOCKS5 melalui penggunaan plugin yang mengingatkan pada transport plug-in di Tor.

Sumber: opennet.ru

Tambah komentar