Lëshoni outline-ss-server 1.4, një zbatim i përfaqësuesit Shadowsocks nga projekti Outline

Serveri proxy outline-ss-server 1.4 është lëshuar, duke përdorur protokollin Shadowsocks për të fshehur natyrën e trafikut, për të anashkaluar muret e zjarrit dhe për të mashtruar sistemet e inspektimit të paketave. Serveri po zhvillohet nga projekti Outline, i cili gjithashtu ofron një kornizë të aplikacioneve të klientit dhe një ndërfaqe kontrolli që ju lejon të vendosni shpejt serverët Shadowsocks me shumë përdorues të bazuar në serverin skicë-ss në mjediset publike cloud ose në pajisjet tuaja. menaxhoni ato nëpërmjet një ndërfaqeje në internet dhe organizoni aksesin e përdoruesit me çelësa. Kodi është zhvilluar dhe mirëmbajtur nga Jigsaw, një divizion brenda Google i krijuar për të zhvilluar mjete për anashkalimin e censurës dhe organizimin e shkëmbimit të lirë të informacionit.

Outline-ss-server është shkruar në Go dhe shpërndahet nën licencën Apache 2.0. Kodi i përdorur si bazë është serveri proxy go-shadowsocks2, i krijuar nga komuniteti i zhvilluesve Shadowsocks. Kohët e fundit, aktiviteti kryesor i projektit Shadowsocks është përqendruar në zhvillimin e një serveri të ri në gjuhën Rust, dhe zbatimi në gjuhën Go nuk është përditësuar për më shumë se një vit dhe ka mbetur dukshëm prapa në funksionalitet.

Dallimet midis serverit outline-ss dhe go-shadowsocks2 vijnë në mbështetjen për lidhjen e shumë përdoruesve përmes një porti rrjeti, aftësinë për të hapur disa porte rrjeti për të marrë lidhje, mbështetjen për rinisjen e nxehtë dhe përditësimet e konfigurimit pa ndërprerje lidhjesh, të integruara mjetet e monitorimit dhe modifikimit të trafikut bazuar në platformën Prometheus .io.

Lëshoni outline-ss-server 1.4, një zbatim i përfaqësuesit Shadowsocks nga projekti Outline

outline-ss-server shton gjithashtu mbrojtje kundër kërkesës së hetimit dhe sulmeve të përsëritjes së trafikut. Një sulm përmes kërkesave testuese synon të përcaktojë praninë e një përfaqësuesi; për shembull, një sulmues mund të dërgojë grupe të dhënash me madhësi të ndryshme në serverin e synuar Shadowsocks dhe të analizojë se sa të dhëna do të lexojë serveri përpara se të zbulojë një gabim dhe të mbyllë lidhjen. Sulmi i përsëritjes së trafikut bazohet në përgjimin e një sesioni midis një klienti dhe një serveri dhe më pas në përpjekjen për të ritransmetuar të dhënat e përgjuara për të përcaktuar praninë e një përfaqësuesi.

Për t'u mbrojtur nga sulmet përmes kërkesave testuese, serveri outline-ss-server, kur mbërrijnë të dhëna të pasakta, nuk e ndërpret lidhjen dhe nuk shfaq një gabim, por vazhdon të marrë informacione, duke vepruar si një lloj vrime e zezë. Për t'u mbrojtur nga riprodhimi, të dhënat e marra nga klienti kontrollohen shtesë për përsëritje duke përdorur shumat kontrolluese të ruajtura për disa mijëra sekuencat e fundit të shtrëngimit të duarve (maksimumi 40 mijë, madhësia vendoset kur serveri fillon dhe konsumon 20 bajt memorie për sekuencë). Për të bllokuar përgjigjet e përsëritura nga serveri, të gjitha sekuencat e shtrëngimit të duarve të serverit përdorin kodet e vërtetimit HMAC me etiketa 32-bit.

Për sa i përket nivelit të fshehjes së trafikut, protokolli Shadowsocks në zbatimin e skicës-ss-server është afër transportit të plug-in Obfs4 në rrjetin anonim Tor. Protokolli u krijua për të anashkaluar sistemin e censurimit të trafikut në Kinë ("Firewall i Madh i Kinës") dhe ju lejon të fshehni në mënyrë mjaft efektive trafikun e përcjellë përmes një serveri tjetër (trafiku është i vështirë për t'u identifikuar për shkak të bashkëngjitjes së një fare të rastësishme dhe simulimit të një rrjedhë e vazhdueshme).

SOCKS5 përdoret si një protokoll për proksimin e kërkesave - një përfaqësues me mbështetje SOCKS5 lëshohet në sistemin lokal, i cili tunelon trafikun në një server të largët nga i cili ekzekutohen në të vërtetë kërkesat. Trafiku midis klientit dhe serverit vendoset në një tunel të koduar (kriptimi i vërtetuar mbështetet AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM dhe AEAD_AES_256_GCM), fshehja e faktit të krijimit të tij është detyra kryesore e Shadowsocks. Mbështet organizimi i tuneleve TCP dhe UDP, si dhe krijimi i tuneleve arbitrare që nuk kufizohen nga SOCKS5 përmes përdorimit të shtojcave që të kujtojnë transportet plug-in në Tor.

Burimi: opennet.ru

Shto një koment