Издање оутлине-сс-сервер 1.4, Схадовсоцкс проки имплементација из пројекта Оутлине

Оутлине-сс-сервер 1.4 проки сервер је пуштен у продају, користећи Схадовсоцкс протокол за скривање природе саобраћаја, заобилажење заштитних зидова и обмањивање система за инспекцију пакета. Сервер развија пројекат Оутлине, који додатно обезбеђује оквир клијентских апликација и контролни интерфејс који вам омогућава да брзо примените вишекорисничке Схадовсоцкс сервере засноване на оутлине-сс-серверу у јавном облаку или на сопственој опреми, управљати њима преко веб интерфејса и организовати приступ корисника помоћу кључева. Код је развио и одржава Јигсав, одељење у оквиру Гугла створено да развије алате за заобилажење цензуре и организовање слободне размене информација.

Outline-ss-server је написан у Go-у и дистрибуиран под Apache 2.0 лиценцом. Заснован је на прокси коду.сервер go-shadowsocks2, креиран од стране програмерске заједнице Shadowsocks. У последње време, главна активност пројекта Shadowsocks је била усмерена на развој новог Rust сервера, док имплементација Go-а није ажурирана више од годину дана и приметно заостаје у функционалности.

Разлике између оутлине-сс-сервер и го-схадовсоцкс2 своде се на подршку за повезивање више корисника преко једног мрежног порта, могућност отварања неколико мрежних портова за пријем конекција, подршку за вруће поновно покретање и ажурирања конфигурације без прекида везе, уграђену алати за праћење и модификацију саобраћаја засновани на прометхеус платформи .ио.

 Издање оутлине-сс-сервер 1.4, Схадовсоцкс проки имплементација из пројекта Оутлине

Outline-ss-server такође додаје заштиту од напада који укључују слање захтева за пробу и поновну репродукцију саобраћаја. Напад захтева за пробу има за циљ откривање присуства проксија. На пример, нападач може послати скупове података различитих величина циљном Shadowsocks серверу и анализирати колико података сервер чита пре него што открије грешку и затвори везу. Напад поновне репродукције саобраћаја заснива се на отимању сесије између клијента и сервер након чега следи покушај поновног слања пресретнутих података како би се утврдило присуство проксија.

Да би се заштитио од напада путем тестних захтева, сервер оутлине-сс-сервер, када стигну нетачни подаци, не прекида везу и не приказује грешку, већ наставља да прима информације, делујући као нека врста црне рупе. Да би се заштитили од понављања, подаци примљени од клијента се додатно проверавају да ли се понављају помоћу контролних сума ускладиштених за последњих неколико хиљада секвенци руковања (максимално 40 хиљада, величина се поставља када се сервер покрене и троши 20 бајтова меморије по секвенци). Да би се блокирали поновљени одговори са сервера, све секвенце руковања сервера користе ХМАЦ кодове за аутентификацију са 32-битним ознакама.

У погледу нивоа сакривања саобраћаја, протокол Схадовсоцкс у имплементацији оутлине-сс-сервера је близак транспорту додатака Обфс4 у анонимној мрежи Тор. Протокол је креиран да заобиђе систем цензуре саобраћаја у Кини („Велики кинески заштитни зид“) и омогућава вам да прилично ефикасно сакријете саобраћај који се прослеђује преко другог сервера (саобраћај је тешко идентификовати због причвршћивања насумичне семе и симулације континуирани ток).

СОЦКС5 се користи као протокол за проксијавање захтева - на локалном систему се покреће прокси са СОЦКС5 подршком, који тунелира саобраћај ка удаљеном серверу са којег се захтеви заправо извршавају. Саобраћај између клијента и сервера је смештен у шифровани тунел (подржано је аутентиковано шифровање АЕАД_ЦХАЦХА20_ПОЛИ1305, АЕАД_АЕС_128_ГЦМ и АЕАД_АЕС_256_ГЦМ), скривање чињенице његовог креирања је примарни задатак Схадовсоцкс-а. Подржана је организација ТЦП и УДП тунела, као и креирање произвољних тунела који нису ограничени СОЦКС5 коришћењем додатака који подсећају на плуг-ин транспорте у Тор-у.

Извор: опеннет.ру