Keluarkan outline-ss-server 1.4, pelaksanaan proksi Shadowsocks daripada projek Outline

Pelayan proksi outline-ss-server 1.4 telah dikeluarkan, menggunakan protokol Shadowsocks untuk menyembunyikan sifat trafik, memintas tembok api dan memperdaya sistem pemeriksaan paket. Pelayan sedang dibangunkan oleh projek Outline, yang juga menyediakan rangka kerja aplikasi klien dan antara muka kawalan yang membolehkan anda menggunakan pelayan Shadowsocks berbilang pengguna dengan cepat berdasarkan pelayan outline-ss dalam persekitaran awan awam atau pada peralatan anda sendiri, mengurusnya melalui antara muka web dan mengatur akses pengguna dengan kekunci. Kod ini dibangunkan dan diselenggara oleh Jigsaw, sebuah bahagian dalam Google yang dicipta untuk membangunkan alat untuk memintas penapisan dan mengatur pertukaran maklumat percuma.

Outline-ss-server ditulis dalam Go dan diedarkan di bawah lesen Apache 2.0. Kod yang digunakan sebagai asas ialah pelayan proksi go-shadowsocks2, yang dicipta oleh komuniti pembangun Shadowsocks. Baru-baru ini, aktiviti utama projek Shadowsocks telah tertumpu pada pembangunan pelayan baharu dalam bahasa Rust, dan pelaksanaan dalam bahasa Go belum dikemas kini selama lebih daripada setahun dan ketara ketinggalan dalam fungsi.

Perbezaan antara outline-ss-server dan go-shadowsocks2 turun kepada sokongan untuk menyambungkan berbilang pengguna melalui satu port rangkaian, keupayaan untuk membuka beberapa port rangkaian untuk menerima sambungan, sokongan untuk mula semula panas dan kemas kini konfigurasi tanpa memutuskan sambungan, terbina dalam alat pemantauan dan pengubahsuaian trafik berdasarkan platform prometheus .io.

Keluarkan outline-ss-server 1.4, pelaksanaan proksi Shadowsocks daripada projek Outline

outline-ss-server juga menambah perlindungan terhadap permintaan siasatan dan serangan ulang tayang trafik. Serangan melalui permintaan ujian bertujuan untuk menentukan kehadiran proksi; contohnya, penyerang boleh menghantar set data dengan saiz yang berbeza kepada pelayan Shadowsocks sasaran dan menganalisis jumlah data yang akan dibaca oleh pelayan sebelum mengesan ralat dan menutup sambungan. Serangan ulang tayang trafik adalah berdasarkan memintas sesi antara pelanggan dan pelayan dan kemudian cuba menghantar semula data yang dipintas untuk menentukan kehadiran proksi.

Untuk melindungi daripada serangan melalui permintaan ujian, pelayan outline-ss-server, apabila data yang salah tiba, tidak mengganggu sambungan dan tidak memaparkan ralat, tetapi terus menerima maklumat, bertindak sebagai sejenis lubang hitam. Untuk melindungi daripada mainan semula, data yang diterima daripada pelanggan juga diperiksa untuk pengulangan menggunakan jumlah semak yang disimpan untuk beberapa ribu urutan jabat tangan terakhir (maksimum 40 ribu, saiz ditetapkan apabila pelayan bermula dan menggunakan 20 bait memori setiap urutan). Untuk menyekat respons berulang daripada pelayan, semua jujukan jabat tangan pelayan menggunakan kod pengesahan HMAC dengan tag 32-bit.

Dari segi tahap penyembunyian trafik, protokol Shadowsocks dalam pelaksanaan outline-ss-server adalah hampir dengan pengangkutan pemalam Obfs4 dalam rangkaian tanpa nama Tor. Protokol ini dicipta untuk memintas sistem penapisan trafik di China (β€œThe Great Firewall of China”) dan membolehkan anda menyembunyikan trafik yang dimajukan melalui pelayan lain dengan agak berkesan (trafik sukar dikenal pasti kerana lampiran benih rawak dan simulasi aliran berterusan).

SOCKS5 digunakan sebagai protokol untuk permintaan proksi - proksi dengan sokongan SOCKS5 dilancarkan pada sistem tempatan, yang menyalurkan trafik ke pelayan jauh dari mana permintaan itu sebenarnya dilaksanakan. Trafik antara pelanggan dan pelayan diletakkan dalam terowong yang disulitkan (penyulitan yang disahkan disokong AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM dan AEAD_AES_256_GCM), menyembunyikan fakta penciptaannya ialah tugas utama Shadowsocks. Organisasi terowong TCP dan UDP disokong, serta penciptaan terowong sewenang-wenangnya yang tidak dihadkan oleh SOCKS5 melalui penggunaan pemalam yang mengingatkan pengangkutan pemalam dalam Tor.

Sumber: opennet.ru

Tambah komen