Paglabas ng outline-ss-server 1.4, Shadowsocks proxy na pagpapatupad mula sa Outline na proyekto

Ang outline-ss-server 1.4 proxy server ay inilabas, gamit ang Shadowsocks protocol upang itago ang kalikasan ng trapiko, i-bypass ang mga firewall at linlangin ang mga packet inspection system. Ang server ay binuo ng proyektong Outline, na nagbibigay din ng isang balangkas ng mga application ng kliyente at isang control interface na nagbibigay-daan sa iyong mabilis na mag-deploy ng mga multi-user na Shadowsocks server batay sa outline-ss-server sa mga pampublikong cloud environment o sa iyong sariling kagamitan, pamahalaan ang mga ito sa pamamagitan ng isang web interface at ayusin ang pag-access ng user sa pamamagitan ng mga susi. Ang code ay binuo at pinananatili ng Jigsaw, isang dibisyon sa loob ng Google na nilikha upang bumuo ng mga tool para sa pag-iwas sa censorship at pag-aayos ng libreng pagpapalitan ng impormasyon.

Ang Outline-ss-server ay nakasulat sa Go at ipinamahagi sa ilalim ng lisensya ng Apache 2.0. Ang code na ginamit bilang batayan ay ang proxy server na go-shadowsocks2, na nilikha ng komunidad ng developer ng Shadowsocks. Kamakailan, ang pangunahing aktibidad ng proyekto ng Shadowsocks ay nakatuon sa pagbuo ng isang bagong server sa wikang Rust, at ang pagpapatupad sa wikang Go ay hindi na-update nang higit sa isang taon at kapansin-pansing nahuhuli sa pag-andar.

Ang mga pagkakaiba sa pagitan ng outline-ss-server at go-shadowsocks2 ay bumaba upang suportahan ang pagkonekta ng maraming user sa pamamagitan ng isang network port, ang kakayahang magbukas ng ilang network port para makatanggap ng mga koneksyon, suporta para sa mainit na pag-restart at mga pag-update ng configuration nang hindi nasira ang mga koneksyon, built-in mga tool sa pagsubaybay at pagbabago ng trapiko batay sa prometheus platform .io.

Paglabas ng outline-ss-server 1.4, Shadowsocks proxy na pagpapatupad mula sa Outline na proyekto

Ang outline-ss-server ay nagdaragdag din ng proteksyon laban sa kahilingan sa pagsisiyasat at mga pag-atake sa replay ng trapiko. Ang isang pag-atake sa pamamagitan ng mga kahilingan sa pagsubok ay naglalayong tukuyin ang pagkakaroon ng isang proxy; halimbawa, ang isang umaatake ay maaaring magpadala ng mga set ng data ng iba't ibang laki sa target na Shadowsocks server at suriin kung gaano karaming data ang babasahin ng server bago makakita ng error at isara ang koneksyon. Ang isang pag-atake sa replay ng trapiko ay batay sa pagharang sa isang session sa pagitan ng isang kliyente at isang server at pagkatapos ay pagtatangka na muling ipadala ang na-intercept na data upang matukoy ang pagkakaroon ng isang proxy.

Upang maprotektahan laban sa mga pag-atake sa pamamagitan ng mga kahilingan sa pagsubok, ang outline-ss-server server, kapag dumating ang maling data, ay hindi nakakaabala sa koneksyon at hindi nagpapakita ng error, ngunit patuloy na tumatanggap ng impormasyon, na kumikilos bilang isang uri ng black hole. Upang maprotektahan laban sa pag-replay, ang data na natanggap mula sa kliyente ay karagdagang sinusuri para sa mga pag-uulit gamit ang mga checksum na nakaimbak para sa huling ilang libong pagkakasunud-sunod ng pagkakamay (maximum na 40 libo, ang laki ay itinakda kapag nagsimula ang server at kumonsumo ng 20 bytes ng memorya bawat pagkakasunud-sunod). Para harangan ang mga paulit-ulit na tugon mula sa server, lahat ng mga sequence ng handshake ng server ay gumagamit ng mga HMAC authentication code na may mga 32-bit na tag.

Sa mga tuntunin ng antas ng pagtatago ng trapiko, ang protocol ng Shadowsocks sa pagpapatupad ng outline-ss-server ay malapit sa Obfs4 plug-in transport sa Tor anonymous network. Ang protocol ay nilikha upang i-bypass ang traffic censoring system sa China (β€œThe Great Firewall of China”) at nagbibigay-daan sa iyong lubos na epektibong itago ang trapikong ipinapasa sa pamamagitan ng isa pang server (ang trapiko ay mahirap matukoy dahil sa pagkakabit ng isang random na binhi at simulation ng tuloy-tuloy na daloy).

Ang SOCKS5 ay ginagamit bilang isang protocol para sa mga kahilingan sa pag-proxy - isang proxy na may suporta sa SOCKS5 ay inilunsad sa lokal na sistema, na nagtutungo ng trapiko sa isang malayong server kung saan aktwal na isinasagawa ang mga kahilingan. Ang trapiko sa pagitan ng kliyente at ng server ay inilalagay sa isang naka-encrypt na tunnel (ang napatotohanan na pag-encrypt ay sinusuportahan ng AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM at AEAD_AES_256_GCM), ang pagtatago sa katotohanan ng paglikha nito ay ang pangunahing gawain ng Shadowsocks. Ang organisasyon ng TCP at UDP tunnels ay suportado, pati na rin ang paglikha ng mga arbitrary na tunnel na hindi limitado ng SOCKS5 sa pamamagitan ng paggamit ng mga plugin na nakapagpapaalaala sa mga plug-in na transportasyon sa Tor.

Pinagmulan: opennet.ru

Magdagdag ng komento