Toa outline-ss-server 1.4, utekelezaji wa proksi ya Shadowsocks kutoka kwa mradi wa Outline

Seva ya proksi ya outline-ss-server 1.4 imetolewa, kwa kutumia itifaki ya Shadowsocks kuficha asili ya trafiki, ngome za kukwepa na kudanganya mifumo ya ukaguzi wa pakiti. Seva inatengenezwa na mradi wa Outline, ambao kwa kuongeza hutoa mfumo wa maombi ya mteja na kiolesura cha udhibiti ambacho hukuruhusu kupeleka haraka seva za Shadowsocks za watumiaji wengi kulingana na muhtasari-ss-server katika mazingira ya wingu ya umma au kwenye vifaa vyako mwenyewe, zidhibiti kupitia kiolesura cha wavuti na upange ufikiaji wa mtumiaji kwa vitufe. Nambari hii inaundwa na kudumishwa na Jigsaw, kitengo ndani ya Google iliyoundwa ili kuunda zana za kukwepa udhibiti na kupanga ubadilishanaji wa habari bila malipo.

Outline-ss-server imeandikwa katika Go na kusambazwa chini ya leseni ya Apache 2.0. Msimbo unaotumika kama msingi ni seva ya proksi go-shadowsocks2, iliyoundwa na jumuiya ya wasanidi wa Shadowsocks. Hivi majuzi, shughuli kuu ya mradi wa Shadowsocks imezingatia ukuzaji wa seva mpya katika lugha ya Rust, na utekelezaji katika lugha ya Go haujasasishwa kwa zaidi ya mwaka mmoja na uko nyuma sana katika utendaji.

Tofauti kati ya outline-ss-server na go-shadowsocks2 zinakuja kusaidia kuunganisha watumiaji wengi kupitia lango moja la mtandao, uwezo wa kufungua bandari kadhaa za mtandao kupokea miunganisho, usaidizi wa kuanzisha upya moto na sasisho za usanidi bila kuvunja miunganisho, iliyojengwa ndani. zana za ufuatiliaji na urekebishaji wa trafiki kulingana na jukwaa la prometheus .io.

Toa outline-ss-server 1.4, utekelezaji wa proksi ya Shadowsocks kutoka kwa mradi wa Outline

outline-ss-server pia huongeza ulinzi dhidi ya ombi la uchunguzi na mashambulizi ya kucheza tena trafiki. Mashambulizi kupitia maombi ya majaribio yanalenga kubainisha uwepo wa seva mbadala; kwa mfano, mvamizi anaweza kutuma seti za data za ukubwa tofauti kwa seva inayolengwa ya Shadowsocks na kuchanganua ni data ngapi ambayo seva itasoma kabla ya kugundua hitilafu na kufunga muunganisho. Mashambulizi ya uchezaji wa marudio ya trafiki yanatokana na kuingilia kipindi kati ya mteja na seva na kisha kujaribu kutuma tena data iliyozuiwa ili kubaini uwepo wa seva mbadala.

Ili kulinda dhidi ya shambulio kupitia maombi ya majaribio, seva ya muhtasari-ss-server, data isiyo sahihi inapofika, haikatishi muunganisho na haionyeshi kosa, lakini inaendelea kupokea habari, ikifanya kama aina ya shimo nyeusi. Ili kulinda dhidi ya kucheza tena, data iliyopokelewa kutoka kwa mteja inakaguliwa kwa marudio kwa kutumia cheki zilizohifadhiwa kwa safu elfu kadhaa za mwisho za kupeana mikono (kiwango cha juu cha elfu 40, saizi huwekwa wakati seva inapoanza na hutumia ka 20 za kumbukumbu kwa kila mlolongo). Ili kuzuia majibu yanayorudiwa kutoka kwa seva, mifuatano yote ya kupeana mkono ya seva hutumia misimbo ya uthibitishaji ya HMAC yenye lebo 32-bit.

Kwa upande wa kiwango cha ufichaji wa trafiki, itifaki ya Shadowsocks katika utekelezaji wa muhtasari-ss-server iko karibu na usafiri wa programu-jalizi wa Obfs4 katika mtandao wa Tor usiojulikana. Itifaki iliundwa ili kupitisha mfumo wa udhibiti wa trafiki nchini Uchina ("The Great Firewall of China") na hukuruhusu kuficha kwa ufanisi trafiki inayotumwa kupitia seva nyingine (trafiki ni ngumu kutambua kwa sababu ya kushikamana kwa mbegu na uigaji wa mtiririko unaoendelea).

SOCKS5 inatumika kama itifaki ya maombi ya uwakilishi - proksi yenye usaidizi wa SOCKS5 inazinduliwa kwenye mfumo wa ndani, ambao hupitisha trafiki kwa seva ya mbali ambapo maombi hutekelezwa. Trafiki kati ya mteja na seva huwekwa kwenye handaki iliyosimbwa (usimbaji fiche ulioidhinishwa unatumika AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM na AEAD_AES_256_GCM), kuficha ukweli wa uundaji wake ndio kazi kuu ya Shadowsocks. Upangaji wa vichuguu vya TCP na UDP unaungwa mkono, pamoja na uundaji wa vichuguu vya kiholela visivyozuiliwa na SOCKS5 kupitia matumizi ya programu-jalizi zinazowakumbusha usafirishaji wa programu-jalizi kwenye Tor.

Chanzo: opennet.ru

Kuongeza maoni