Ngaleupaskeun outline-ss-server 1.4, palaksanaan proxy Shadowsocks tina proyék Outline

The outline-ss-server 1.4 server proxy geus dileupaskeun, ngagunakeun protokol Shadowsocks nyumputkeun alam lalulintas, bypass firewalls sarta nipu sistem inspeksi pakét. Server ieu dikembangkeun ku proyék Outline, anu ogé nyayogikeun kerangka aplikasi klien sareng antarbeungeut kontrol anu ngamungkinkeun anjeun gancang nyebarkeun server Shadowsocks multi-pamaké dumasar kana outline-ss-server dina lingkungan awan umum atanapi dina alat anjeun sorangan, atur aranjeunna liwat antarmuka wéb sareng atur aksés pangguna ku konci. Kodeu dikembangkeun sareng dijaga ku Jigsaw, hiji divisi dina Google diciptakeun pikeun ngembangkeun alat pikeun ngahindarkeun sénsor sareng ngatur pertukaran inpormasi gratis.

Outline-ss-server ditulis dina Go jeung disebarkeun dina lisénsi Apache 2.0. Kodeu dipaké salaku dadasar nyaéta server proxy go-shadowsocks2, dijieun ku komunitas pamekar Shadowsocks. Anyar-anyar ieu, kagiatan utama proyék Shadowsocks parantos difokuskeun kana pamekaran server énggal dina basa Rust, sareng palaksanaan dina basa Go teu acan diropéa langkung ti sataun sareng nyatana katinggaleun dina fungsionalitas.

Bedana antara outline-ss-server sareng go-shadowsocks2 turun pikeun ngadukung pikeun ngahubungkeun sababaraha pangguna ngaliwatan hiji port jaringan, kamampuan pikeun muka sababaraha palabuhan jaringan pikeun nampi sambungan, dukungan pikeun balikan deui panas sareng apdet konfigurasi tanpa pegat sambungan, diwangun-di. alat monitoring sarta modifikasi lalulintas dumasar kana platform prometheus .io.

Ngaleupaskeun outline-ss-server 1.4, palaksanaan proxy Shadowsocks tina proyék Outline

outline-ss-server ogé nambihan panyalindungan ngalawan pamundut panyilidikan sarta serangan replay lalulintas. Serangan ngaliwatan pamundut uji ditujukeun pikeun nangtukeun ayana proxy; contona, panyerang tiasa ngirim set data tina ukuran anu béda-béda ka server Shadowsocks target sareng nganalisa sabaraha data anu bakal dibaca pangladén sateuacan ngadeteksi kasalahan sareng nutup sambunganna. Serangan balikan lalu lintas didasarkeun kana intercepting sési antara klien sareng server teras nyobian ngirimkeun deui data anu disadap pikeun nangtukeun ayana proxy.

Pikeun ngajaga ngalawan serangan ngaliwatan requests test, outline-ss-server server, lamun data lepat datang, teu ngaganggu sambungan jeung teu nembongkeun kasalahan, tapi terus narima informasi, akting salaku jenis black hole. Pikeun ngajaga ngalawan replay, data anu ditampi ti klien ogé dipariksa pikeun pangulangan ngagunakeun checksums disimpen pikeun sababaraha rébu urutan sasalaman panungtungan (maksimum 40 sarébu, ukuranana diatur nalika server dimimitian tur meakeun 20 bait memori per runtuyan). Pikeun meungpeuk réspon anu diulang ti server, sadaya sekuen sasalaman server nganggo kode auténtikasi HMAC sareng tag 32-bit.

Dina hal tingkat lalu lintas nyumput, protokol Shadowsocks dina palaksanaan outline-ss-server deukeut jeung Obfs4 plug-in angkutan dina jaringan anonim Tor. Protokol ieu diciptakeun pikeun ngaliwat sistem sénsor lalu lintas di China ("Great Firewall of China") sareng ngamungkinkeun anjeun sacara efektif nyumputkeun lalu lintas anu diteruskeun ngaliwatan server anu sanés (lalulintas hese diidentipikasi kusabab kantétan siki acak sareng simulasi a. aliran kontinyu).

SOCKS5 dipaké salaku protokol pikeun requests proxying - proxy kalawan rojongan SOCKS5 dibuka dina sistem lokal, nu torowongan lalulintas ka server jauh ti mana requests sabenerna dieksekusi. Lalu lintas antara klien sareng server disimpen dina torowongan énkripsi (enkripsi anu dioténtikasi dirojong AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM sareng AEAD_AES_256_GCM), nyumputkeun kanyataan nyiptakeunana mangrupikeun tugas utama Shadowsocks. Organisasi torowongan TCP sareng UDP dirojong, ogé nyiptakeun torowongan sawenang-wenang anu henteu diwatesan ku SOCKS5 ku ngagunakeun plugins anu ngingetkeun angkutan plug-in di Tor.

sumber: opennet.ru

Tambahkeun komentar