outline-ss-server, реалізація Shadowsocks

outline-ss-сервер

Shadowsocks Outline підтримує лише набори шифрів AEAD

Останнім часом запуск нова версія проксі-сервера outline-ss-server 1.4, що використовує протокол Shadowsocks щоб приховати характер трафіку, обійти брандмауери та обдурити системи перевірки пакетів.

Сервер розробляється проектом Outline, який також забезпечує зв’язування клієнтської програми та інтерфейс керування, який дозволяє користувачеві швидко розгортати мультитенантні сервери Shadowsocks на основі сервера ss-schema у загальнодоступних хмарних середовищах або на вашому власному комп’ютері.

Крім того, є можливість керувати ними через веб-інтерфейс і організовувати доступ користувача за паролем. Jigsaw відповідає за розробку та підтримку коду, підрозділ Google, створений для розробки інструментів для обходу цензури та забезпечення вільного обміну інформацією.

Про Outline-ss-server

Відмінності між outline-ss-server і go-shadowsocks2 зводяться до підтримки підключення кількох користувачів. через один мережевий порт, можливість відкривати кілька мережевих портів для отримання з’єднань, підтримка гарячих перезапусків і оновлень конфігурації без переривання з’єднань, вбудовані засоби моніторингу та вимірювання трафіку на основі платформи prometheus .io.

Варто зазначити, що останнім часом основна діяльність проекту Shadowsocks була зосереджена на розробці нового сервера на мові Rust, а реалізація Go не оновлювалася вже більше року і помітно відстає у функціональності.

Сервер ss-schema також додає захист від запитів на опитування та атак відтворення руху. Атака за допомогою запитів перевірки спрямована на визначення наявності проксі-сервера, наприклад, зловмисник може надсилати набори даних різних розмірів на цільовий сервер Shadowsocks і аналізувати, скільки даних сервер прочитає, перш ніж визначити помилку та закрити з’єднання. . Атака повторного відтворення заснована на захопленні сеансу між клієнтом і сервером і подальшій спробі повторно надіслати захоплені дані для визначення наявності проксі-сервера.

Для захисту від атак через запити перевірки, сервер outline-ss-server, коли надходять погані дані, він не розриває з’єднання та не показує помилку, замість цього він продовжує отримувати інформацію, діючи як свого роду чорна діра. Для захисту від повторного відтворення дані, отримані від клієнта також перевіряються на повторення за допомогою контрольних сум зберігається для останніх тисяч послідовностей рукостискань (макс. 40 тисяч, розмір встановлюється під час запуску сервера та споживає 20 байт пам’яті на послідовність). Щоб заблокувати повторні відповіді від сервера, усі послідовності рукостискань сервера використовують коди автентифікації HMAC із 32-бітними мітками.

За рівнем приховування трафіку протокол Shadowsocks в реалізації сервера ss-scheme близький до підключається транспорту Obfs4 в анонімній мережі Tor. Протокол був створений для обходу китайської системи цензури трафіку («Великого китайського брандмауера») і дозволяє досить ефективно приховувати трафік, що пересилається через інший сервер (трафік проблематично ідентифікувати через підключення випадкового початкового числа та симуляції безперервного потік).

SOCKS5 використовується як протокол для проксі-запитів: SOCKS5-сумісний проксі запускається в локальній системі, який направляє трафік на віддалений сервер, з якого виконуються запити. Трафік між клієнтом і сервером поміщається в зашифрований тунель, приховуючи той факт, що створення є основним завданням Shadowsocks. Підтримується тунелювання TCP і UDP, а також створення довільних тунелів, не обмежуючись SOCKS5, за допомогою плагінів, які нагадують підключаються транспорти в Tor.

в зацікавлені в проекті, ви повинні знати, що Outline-ss-server написаний на Go та випущений під ліцензією Apache 2.0. За основу використовується код проксі-сервера go-shadowsocks2, створений спільнотою розробників Shadowsocks.


Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.