See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 30874|Vastuse: 1

[Võrguprotokoll] Erinevus ShadowsocksR-i ja Shadowsocksi vahel

[Kopeeri link]
Postitatud 10.11.2017 12:41:35 | | |

SS on originaal, SSR on kolmanda osapoole versioon, mis on tuletatud originaalist, ühilduv algse protokolliga ning omab mõningaid rohkem kamuflaažifunktsioone (protokoll ja segadus) kui originaalil.

Samuti arutatakse palju SSR-i üle internetis, nii poolt kui vastu, kuid tavakasutajatele. Olgu see SS või SSR, see aitab sul praegu tavapäraselt üle müüri ronida.

Mis puudutab kliendi versiooni, siis kõik sõltub sellest, kas SS või SSR on paigaldatud selle SS konto serverisse, mille sa ostsid. Kõige originaalsemat SS-funktsiooni saab kasutada olenemata sellest, millist klienti alla laaditakse, kuid kui soovid kasutada SSR-i funktsioone (protokoll ja segadus), pead alla laadima SSR kliendi.

Aga ära muretse, kõik meie pakutavad sõlmed toetavad SS ja SSR ühilduvust. Soovitatav on kasutada SSR-i. Kiirem, et vältida harmoneerimist!
Mõni aeg tagasi oli Shadowsockide ümber palju müra ja viimasel ajal on selge, et suur hulk algajaid on tõmmatud nn "Shadowsocks Enhanced" (ShadowsocksR) poole. Kuna olen amatöörarendaja, kes rakendab Shadowsocke C++/Qt formaadis, tahaksin lühidalt avaldada oma arvamust nende kahe praekana kohta.


ShadowsocksR

Ma ei tea, kas arendajal on taust või meeskond, aga tean, et selle autor tegi Shadowsocks C# kliendi teisese arenduse jaoks GPL-i rikkudes suletud lähtekoodi. Me ei räägi siin muudest teguritest, fakt on see, et GPL on must-valgelt väga selge, rikkumine on rikkumine. Kuid autor avas seejärel koodibaasi lähtekoodiga, mida võib pidada juhtumi lõpuks ja pole vaja seda edasi uurida.

Asjad muutusid pärast seda, kui Clowwindy tühjendas oma Shadowsocksi koodipoe. Järgnevalt on toodud faktide nimekiri:

ShadowsocksR autor on öelnud, et tahab alustada nullist, et kirjutada uus proxy-tööriist, mis ei ole shadowsocksiga seotud ega uuenda enam ShadowsocksR-i
Kaks või kolm päeva hiljem anti käsk ShadowSocks kustutada ja algne Shadowsocksi projekt kadus sisuliselt
ShadowsocksR autor ütles, et algne shadowsocksi protokoll oli vigane (arutatakse järgmises osas) ja naasis fookusesse
ShadowsocksR autor on loonud Google+ grupi ja uuendanud ShadowsocksR-iga seotud koodi
Varjusokkide turvalisus

Alustame nüüd ShadowsocksR autori väite kirjeldusest, et Shadowsocksi protokolli viga on see, et IV pikkus on enamasti 16 baiti. Teine pool on õige, paljud krüpteerimisalgoritmid kasutavad 16-baitseid IV-sid (eriti populaarsed AES ja RC4-MD5), mis siis? See ei too kaasa nn "defekte" järgmistel põhjustel:

Iga TCP ühenduse IV käepigistuse etapis genereeritakse juhuslikult, mitte parooli põhjal arvutatakse, seega on IV ettearvamatu.
Ilma võtmeta, isegi kui see IV osa kinni püütakse, ei saa šifriteksti dekrüpteerida. Iga uus TCP ühendus kasutab juhuslikult genereeritud IV-d, st erinevatest TCP-ühendustest pealtkuulatud andmetel on vähe ühist. Šifriteksti dekrüpteerimine nõuab nii õiget IV-d kui ka šifrit, ning igal seosel pole šifri tunnuseid.
Enamik IV-sid on 16 baiti pikad, mis on võimalik kombinatsioon 256-st kuni 16 baitiga, ja on võimatu jõuga murda, kui kõik IV-d on samad, rääkimata teise punkti lisamisest.
ShadowsocksR-i lähenemise kohaselt on mõttetu lisada nn varjatud päist enne esimest ühendust, selle omadused on ilmsed ja see ei muuda hilisema IV ega fikseeritud pikkuse olemust üldse. Kuna neljas bait näitab sulle juhuslikult täidetud andmete pikkust, siis kui sa jätad eelmise virna vahele nn "sondimise" ajal, saad ikkagi IV kinni püüda. Ja nagu ma paar punkti tagasi ütlesin, on see kasutu, kui sa saad selle juhusliku tilguti. Kui seda kasutatakse tuvastamiseks, siis fikseeritud esimene versioon logost on paljas funktsioon, mis saadetakse tuvastamiseks.
ShadowsocksR-i autor pakub praegu aktiivset tuvastusskripti, millega saab tuvastada, kas server töötab shadowsocks'e, ning praeguste veebipõhiste testide kohaselt ei ole edukuse määr madal (kuid mitte 100%). Selles osas on Clowwindy juba algversioonis pakkunud automaatse bännilahenduse, blokeerides automaatselt need pahatahtlikud IP-d. Ma just lisasin libQtShadowsocksile patchi ja see patch blokeerib selle meetodi tuvastamise, mis tagastab juhusliku pikkusega stringe vastavalt juhuslikule tõenäosusele.
See ei tähenda siiski, et Shadowsocksi protokoll oleks täiuslik, vaid et ShadowsocksR-i "lahendus" on kõver, sest selle fookus on kõver. Minu isiklik idee on kasutada avalikke ja privaatvõtmeid turvalisuse parandamiseks, kuigi see pole algajatele väga sõbralik, kuid turvalisus paraneb ja omadused vähenevad (pole vaja saata IV-sid käepigistuse faasis) ning shadowsocks protokoll peab arenema CCA turvalisuse suunas.

Uuendatud 05-sept-2015

Kui päise viga (mida ei saa lahendada) leitakse, lisatakse vale IV ja IP ebaõnnestunud IV ja IP nimekirja, kui IV juba eksisteerib ebaõnnestunud IV nimekirjas või IP juba eksisteerib ebaõnnestunud IP-nimekirjas, lisatakse IP, mis saatis ühendustaotluse, musta nimekirja, ning mustas nimekirjas olev IP lükkab ühenduse otse tagasi. Viimaste andmete saamiseks anti-tuvastuse kohta vaadake palun seda numbrit ning see artikkel ei uuenda anti-tuvastuse vastumeetmeid.

Uuendatud 06-sept-2015

See artikkel tahab lihtsalt öelda, et Shadowsocksi turvalisuse pärast ei tasu liiga palju muretseda, praegusel protokollil pole veel olnud suuri haavatavusi ning peamiste portide servereid uuendatakse ka võimalike ohtude lahendamiseks. Olen ka hästi suhelnud ShadowsocksR-i autoriga ja valge nimekirja saabumiseni kulub veel aega.

Uuendatud 24. september 2015

Selles artiklis mainitud Shadowsocksi turvalisus viitab pigem serveri turvalisusele ning praegune protokoll võib paljastada serveri jõu tuvastamisele ja seejärel blokeerida tulemüürid (kuigi tuvastuse kulud on väga kõrged). Edastatud sisu turvalisuse pärast ei ole põhjust muretseda, kõik need on tööstusliku taseme kõrge tugevusega krüpteerimisalgoritmid (v.a RC4 ja TABLE) ning edastatud sisu murdamine on peaaegu võimatu.

Uuendatud 18-nov-2015

Shadowsocks on parandanud oma turvalisust CCA vastu, lisades ühe verifitseerimise, ning suuremad portid on juba oma toe lõpetanud. Oluline on rõhutada, et Shadowsocksi eesmärk ei ole olla 100% veavaba ega 100% kuulikindel, vaid tagada, et ühendus oleks kerge ja kiire, muutes peavoolu rünnakumeetodid liiga kalliks rakendada.





Eelmine:.net/c# rakendab DNS-i kaaperdamise lähtekoodi
Järgmine:[VS2017] Seadista Nuget agent
Postitatud 09.08.2019 08:32:59 |
Õppinud! Tänud!
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com