outline-ss-server,Shadowsocks 实现

大纲-ss-服务器

Shadowsocks Outline 仅支持 AEAD 密码套件

最近 发射 新版代理服务器 大纲-ss-server 1.4,使用 Shadowsocks 协议 隐藏流量的性质、绕过防火墙和欺骗数据包检测系统。

服务器正在由 Outline 项目开发, 它还提供了一个客户端应用程序绑定和控制接口, 允许用户快速部署多租户 Shadowsocks 服务器 基于公共云环境中的 ss-schema 服务器或您自己的计算机上。

除此之外,还可以通过 Web 界面管理它们并通过密码组织用户访问。 Jigsaw 负责代码开发和维护,这是 Google 内部创建的一个部门,旨在开发工具以规避审查并实现信息的自由交换。

关于 Outline-ss-server

outline-ss-server 和 go-shadowsocks2 之间的差异归结为支持连接多个用户。 通过单个网口,打开多个网口接收连接的能力,支持不中断连接的热重启和配置更新,内置基于prometheus.io平台的监控和流量测量工具。

值得一提的是,最近Shadowsocks项目的主要活动集中在Rust语言新服务器的开发上,而Go实现一年多没有更新,功能明显落后。

ss-schema 服务器还增加了对轮询请求和重放攻击的保护 的交通。 通过验证请求进行的攻击旨在确定代理的存在,例如,攻击者可以向目标 Shadowsocks 服务器发送不同大小的数据集,并在确定错误并关闭连接之前分析服务器将读取多少数据。 . 重放攻击基于劫持客户端和服务器之间的会话,然后尝试重新发送被劫持的数据以确定代理的存在。

防范攻击 通过验证请求,outline-ss-server 服务器, 当坏数据到达时,它不会终止连接并且不会显示错误, 相反,它继续接收信息,充当一种黑洞。 为了防止重放,从客户端收到的数据 还使用校验和检查重复 为最后一千个握手序列存储(最多 40 万个,大小在服务器启动时设置,每个序列消耗 20 字节的内存)。 为了阻止来自服务器的重复响应,所有服务器握手序列都使用带有 32 位标签的 HMAC 身份验证代码。

在流量隐藏级别上,ss-scheme 服务器实现中的 Shadowsocks 协议接近匿名 Tor 网络中的 Obfs4 可插拔传输。 该协议旨在绕过中国的流量审查系统(“中国防火墙”),并允许您非常有效地隐藏通过另一台服务器转发的流量(由于连接随机种子和模拟连续流动)。

SOCKS5 用作代理请求的协议:在本地系统上启动符合 SOCKS5 的代理,它将流量集中到执行请求的远程服务器。 客户端和服务器之间的流量被放置在一个加密的隧道中,隐藏了创建是 Shadowsocks 的主要任务的事实。 支持 TCP 和 UDP 隧道,通过使用类似于 Tor 中的可插入传输的插件来创建任意隧道,不限于 SOCKS5。

对项目感兴趣的人,你应该知道 Outline-ss-server 是用 Go 编写的,并在 Apache 2.0 许可下发布。 由 Shadowsocks 开发者社区创建的 go-shadowsocks2 代理服务器代码用作基础。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。