Outline プロジェクトからの Shadowsocks プロキシの実装である、outline-ss-server 1.4 をリリースします。

Shadowsocks プロトコルを使用してトラフィックの性質を隠し、ファイアウォールをバイパスし、パケット検査システムを欺く、outline-ss-server 1.4 プロキシ サーバーがリリースされました。 このサーバーは、Outline プロジェクトによって開発されており、クライアント アプリケーションのフレームワークと、パブリック クラウド環境または独自の機器に、outline-ss-server に基づくマルチユーザー Shadowsocks サーバーを迅速に展開できる制御インターフェイスが追加されています。 Web インターフェイスを介してそれらを管理し、キーごとにユーザー アクセスを整理します。 このコードは、検閲を回避し、自由な情報交換を組織するためのツールを開発するために設立された Google 内の部門である Jigsaw によって開発および保守されています。

Outline-ss-server は Go で作成され、Apache 2.0 ライセンスに基づいて配布されます。 ベースとして使用されるコードは、Shadowsocks 開発者コミュニティによって作成されたプロキシ サーバー go-shadowsocks2 です。 最近、Shadowsocks プロジェクトの主な活動は Rust 言語での新しいサーバーの開発に集中していますが、Go 言語での実装は XNUMX 年以上更新されておらず、機能面で著しく遅れています。

アウトライン-ss-server と go-shadowsocks2 の違いは、XNUMX つのネットワーク ポートを介した複数のユーザーの接続のサポート、接続を受信するために複数のネットワーク ポートを開く機能、接続を切断することなくホット リスタートと構成更新をサポートすること、組み込みの機能に帰着します。 prometheus プラットフォーム .io に基づく監視およびトラフィック変更ツール。

Outline プロジェクトからの Shadowsocks プロキシの実装である、outline-ss-server 1.4 をリリースします。

また、outline-ss-server は、プローブ リクエストやトラフィック リプレイ攻撃に対する保護を追加します。 テスト リクエストによる攻撃は、プロキシの存在を確認することを目的としています。たとえば、攻撃者は、さまざまなサイズのデータ​​ セットをターゲットの Shadowsocks サーバーに送信し、エラーを検出して接続を閉じる前にサーバーが読み取るデータの量を分析できます。 トラフィック リプレイ攻撃は、クライアントとサーバー間のセッションを傍受し、プロキシの存在を確認するために傍受したデータの再送信を試みることに基づいています。

テスト リクエストによる攻撃から保護するために、outline-ss-server サーバーは、間違ったデータが到着しても接続を中断せず、エラーも表示せず、情報を受信し続け、一種のブラック ホールとして機能します。 リプレイから保護するために、クライアントから受信したデータは、最後の数千のハンドシェイク シーケンス (最大 40、サイズはサーバーの起動時に設定され、シーケンスごとに 20 バイトのメモリを消費します) に対して保存されたチェックサムを使用して繰り返しがないかさらにチェックされます。 サーバーからの繰り返しの応答をブロックするために、すべてのサーバー ハンドシェイク シーケンスで 32 ビット タグを持つ HMAC 認証コードが使用されます。

トラフィック隠蔽のレベルという点では、outline-ss-server 実装の Shadowsocks プロトコルは、Tor 匿名ネットワークの Obfs4 プラグイン トランスポートに似ています。 このプロトコルは、中国のトラフィック検閲システム (「グレート ファイアウォール」) をバイパスするために作成され、別のサーバー経由で転送されるトラフィックを非常に効果的に隠すことができます (ランダム シードの添付とトラフィックのシミュレーションにより、トラフィックを識別するのは困難です)。連続的な流れ)。

SOCKS5 はリクエストをプロキシするためのプロトコルとして使用されます。SOCKS5 をサポートするプロキシがローカル システム上で起動され、リクエストが実際に実行されるリモート サーバーにトラフィックをトンネリングします。 クライアントとサーバー間のトラフィックは暗号化されたトンネルに配置され (認証された暗号化は AEAD_CHACHA20_POLY1305、AEAD_AES_128_GCM、および AEAD_AES_256_GCM がサポートされています)、その作成の事実を隠すことが Shadowsocks の主なタスクです。 TCP および UDP トンネルの構成がサポートされているほか、Tor のプラグイン トランスポートを思わせるプラグインを使用して、SOCKS5 によって制限されない任意のトンネルの作成がサポートされています。

出所: オープンネット.ru

コメントを追加します