Rilis outline-ss-server 1.4, implementasine proxy Shadowsocks saka proyek Outline

Server proxy outline-ss-server 1.4 wis dirilis, nggunakake protokol Shadowsocks kanggo ndhelikake sifat lalu lintas, ngliwati firewall lan ngapusi sistem inspeksi paket. Server kasebut dikembangake dening proyek Outline, sing uga nyedhiyakake kerangka aplikasi klien lan antarmuka kontrol sing ngidini sampeyan kanthi cepet nyebarake server Shadowsocks multi-user adhedhasar outline-ss-server ing lingkungan maya umum utawa ing peralatan sampeyan dhewe, atur liwat antarmuka web lan atur akses pangguna nganggo tombol. Kode kasebut dikembangake lan dikelola dening Jigsaw, sawijining divisi ing Google sing digawe kanggo ngembangake alat kanggo nyingkiri sensor lan ngatur ijol-ijolan informasi gratis.

Outline-ss-server ditulis ing Go lan disebarake miturut lisensi Apache 2.0. Kode sing digunakake minangka basis yaiku server proxy go-shadowsocks2, digawe dening komunitas pangembang Shadowsocks. Bubar, kegiatan utama proyek Shadowsocks wis fokus ing pangembangan server anyar ing basa Rust, lan implementasine ing basa Go wis ora dianyari kanggo luwih saka setahun lan noticeably ketinggalan ing fungsi.

Bentenipun antarane outline-ss-server lan go-shadowsocks2 mudhun kanggo ndhukung kanggo nyambungake macem-macem pangguna liwat siji port jaringan, kemampuan kanggo mbukak sawetara port jaringan kanggo nampa sambungan, ndhukung kanggo miwiti maneh panas lan nganyari konfigurasi tanpa break sambungan, dibangun ing. alat ngawasi lan modifikasi lalu lintas adhedhasar platform prometheus .io.

Rilis outline-ss-server 1.4, implementasine proxy Shadowsocks saka proyek Outline

outline-ss-server uga nambah pangayoman marang panjalukan probe lan serangan muter maneh lalu lintas. Serangan liwat panjalukan tes ditujokake kanggo nemtokake anane proxy; contone, panyerang bisa ngirim set data kanthi ukuran sing beda menyang server Shadowsocks target lan nganalisa jumlah data sing bakal diwaca server sadurunge ndeteksi kesalahan lan nutup sambungan kasebut. Serangan puter maneh lalu lintas adhedhasar nyegat sesi antarane klien lan server banjur nyoba ngirim maneh data sing dicegat kanggo nemtokake anane proxy.

Kanggo nglindhungi serangan liwat panjalukan test, server outline-ss-server, nalika data sing salah teka, ora ngganggu sambungan lan ora nampilake kesalahan, nanging terus nampa informasi, tumindak minangka jinis bolongan ireng. Kanggo nglindhungi saka muter maneh, data sing ditampa saka klien tambahan dicenthang kanggo repetitions nggunakake checksums disimpen kanggo sawetara ewu urutan handshake pungkasan (maksimum 40 ewu, ukuran disetel nalika server miwiti lan nganggo 20 bait memori saben urutan). Kanggo mblokir respon bola-bali saka server, kabeh urutan jabat tangan server nggunakake kode otentikasi HMAC kanthi tag 32-bit.

Ing babagan tingkat ndhelikake lalu lintas, protokol Shadowsocks ing implementasi outline-ss-server cedhak karo transportasi plug-in Obfs4 ing jaringan anonim Tor. Protokol kasebut digawe kanggo ngliwati sistem sensor lalu lintas ing China ("The Great Firewall of China") lan ngidini sampeyan ndhelikake lalu lintas sing diterusake liwat server liyane kanthi efektif (lalu lintas angel diidentifikasi amarga lampiran wiji acak lan simulasi saka aliran sing terus-terusan).

SOCKS5 digunakake minangka protokol kanggo panjalukan proxy - proxy kanthi dhukungan SOCKS5 diluncurake ing sistem lokal, sing ngarahake lalu lintas menyang server remot saka ngendi panjaluk kasebut bener dieksekusi. Lalu lintas antarane klien lan server diselehake ing trowongan sing dienkripsi (enkripsi sing diotentikasi didhukung AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM lan AEAD_AES_256_GCM), ndhelikake kasunyatan penciptaan minangka tugas utama Shadowsocks. Organisasi terowongan TCP lan UDP didhukung, uga nggawe terowongan sewenang-wenang sing ora diwatesi dening SOCKS5 liwat panggunaan plugin kaya transportasi plug-in ing Tor.

Source: opennet.ru

Add a comment