Verëffentlecht outline-ss-server 1.4, eng Implementatioun vum Shadowsocks Proxy aus dem Outline Projet

Den Outline-ss-Server 1.4 Proxy Server gouf verëffentlecht, mam Shadowsocks Protokoll benotzt fir d'Natur vum Traffic ze verstoppen, Firewalls ëmzegoen a Paketinspektiounssystemer ze täuschen. De Server gëtt vum Outline-Projet entwéckelt, deen zousätzlech e Kader vu Clientapplikatiounen an eng Kontrollinterface ubitt, déi Iech erlaabt séier Multi-User Shadowsocks Serveren op Basis vun Outline-ss-Server an ëffentleche Cloud-Ëmfeld oder op Ären eegenen Ausrüstung z'installéieren, verwalten se iwwer e Webinterface an organiséiert de Benotzer Zougang duerch Schlësselen. De Code gëtt vum Jigsaw entwéckelt a gepflegt, eng Divisioun bannent Google erstallt fir Tools z'entwéckelen fir Zensur z'ënnerhalen an de gratis Informatiounsaustausch z'organiséieren.

Outline-ss-server ass a Go geschriwwen a gëtt ënner der Apache 2.0 Lizenz verdeelt. Et baséiert op dem Proxycode.Server go-shadowsocks2, erstallt vun der Shadowsocks Entwécklergemeinschaft. An der leschter Zäit huet sech d'Haaptaktivitéit vum Shadowsocks Projet op der Entwécklung vun engem neie Rust Server konzentréiert, während d'Go Implementatioun zënter iwwer engem Joer net aktualiséiert gouf a wat d'Funktionalitéit ugeet, merkbar hannendrun ass.

D'Ënnerscheeder tëscht outline-ss-server a go-shadowsocks2 kommen erof op Ënnerstëtzung fir verschidde Benotzer duerch een Netzwierkport ze verbannen, d'Fäegkeet fir verschidde Netzwierkporten opzemaachen fir Verbindungen ze kréien, Ënnerstëtzung fir Hot Restart a Konfiguratiounsupdates ouni Verbindungen ze briechen, agebaut Iwwerwachung an Traffic Modifikatioun Tools baséiert op der Prometheus Plattform .io.

 Verëffentlecht outline-ss-server 1.4, eng Implementatioun vum Shadowsocks Proxy aus dem Outline Projet

Outline-ss-server füügt och Schutz géint Attacken, déi Probe-Ufroen an Traffic-Replay enthalen. Eng Probe-Ufro-Attack zielt drop of, d'Präsenz vun engem Proxy z'entdecken. Zum Beispill kann en Ugräifer Datensätz vu verschiddene Gréissten un en Zil-Shadowsocks-Server schécken an analyséieren, wéi vill Daten de Server liest, ier e Feeler festgestallt gëtt an d'Verbindung zougemaach gëtt. Eng Traffic-Replay-Attack baséiert op der Kapung vun der Sessioun tëscht dem Client an ... Server gefollegt vun engem Versuch, déi ofgefaangen Donnéeën nei ze schécken, fir d'Präsenz vun engem Proxy festzestellen.

Fir géint Attacken duerch Testufroen ze schützen, gëtt den Outline-ss-Server Server, wann falsch Donnéeën ukommen, d'Verbindung net ënnerbrach a weist kee Feeler, awer weider Informatioun ze kréien, wierkt als eng Zort schwaarzt Lach. Fir géint Widderhuelung ze schützen, ginn d'Donnéeën, déi vum Client kritt ginn, zousätzlech gepréift fir Widderhuelunge mat Kontrollsummen, déi fir déi lescht e puer dausend Handshake Sequenzen gespäichert sinn (maximal 40 Tausend, d'Gréisst gëtt festgeluecht wann de Server ufänkt a verbraucht 20 Bytes Erënnerung pro Sequenz). Fir widderholl Äntwerte vum Server ze blockéieren, benotzen all Serverhandshake Sequenzen HMAC Authentifikatiounscodes mat 32-Bit Tags.

Wat den Niveau vum Traffic verstoppt ass, ass de Shadowsocks Protokoll an der Outline-ss-Server Implementatioun no beim Obfs4 Plug-in Transport am Tor anonyme Netzwierk. De Protokoll gouf erstallt fir de Verkéierzensursystem a China ze ëmgoen ("The Great Firewall of China") an erlaabt Iech ganz effektiv de Verkéier ze verstoppen, deen duerch en anere Server weidergeleet gëtt (Traffic ass schwéier z'identifizéieren wéinst der Uschloss vun engem zoufällege Som a Simulatioun vun kontinuéierleche Flux).

SOCKS5 gëtt als Protokoll fir Proxy Ufroen benotzt - e Proxy mat SOCKS5 Support gëtt um lokalen System lancéiert, deen den Traffic op e Fernserver tunnelt, aus deem d'Ufroen tatsächlech ausgefouert ginn. De Verkéier tëscht dem Client an dem Server gëtt an engem verschlësselten Tunnel plazéiert (authentifizéiert Verschlësselung gëtt ënnerstëtzt AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM an AEAD_AES_256_GCM), de Fakt vu senger Schafung ze verstoppen ass déi primär Aufgab vu Shadowsocks. D'Organisatioun vun TCP- an UDP-Tunnel gëtt ënnerstëtzt, souwéi d'Schafung vun arbiträren Tunnelen, déi net limitéiert sinn duerch SOCKS5 duerch d'Benotzung vu Plugins, déi un Plug-in-Transporter am Tor erënneren.

Source: opennet.ru