SS on alkuperäinen, SSR on kolmannen osapuolen versio, joka on johdettu alkuperäisestä, yhteensopiva alkuperäisen protokollan kanssa ja sisältää joitakin enemmän naamiointitoimintoja (protokolla ja sekaannus) kuin alkuperäisessä.
SSR:stä keskustellaan myös paljon internetissä, sekä puolesta että vastaan, mutta tavallisille käyttäjille. Olipa kyseessä SS tai SSR, se voi auttaa sinua kiipeämään muurin yli normaalisti tällä hetkellä.
Mitä tulee siihen, minkä version asiakasohjelmasta lataat, riippuu siitä, onko SS vai SSR asennettu ostamasi SS-tilin palvelimelle. Alkuperäisintä SS-funktiota voi käyttää riippumatta siitä, mikä asiakas on ladattu, mutta jos haluat käyttää SSR:n toimintoja (protokolla ja sekaannus), sinun täytyy ladata SSR-asiakasohjelma.
Mutta älä huoli, kaikki tarjoamamme solmut tukevat SS- ja SSR-yhteensopivuutta. SSR:n käyttöä suositellaan. Nopeammin, jotta ei tule harmonisoinniksi! Shadowsocksista puhuttiin paljon jo aikaa sitten, ja viime aikoina on selvää, että suuri määrä aloittelijoita on houkutellut niin sanottujen "Shadowsocks Enhanced" (ShadowsocksR) -mallien pariin. Varjosukkien toteuttamisen amatöörikehittäjänä C++/Qt:ssä haluaisin lyhyesti ilmaista mielipiteeni näistä kahdesta paistetusta kanasta.
ShadowsocksR
En tiedä, onko kehittäjällä taustaa vai tiimiä, mutta tiedän, että sen tekijä on sulkenut Shadowsocks C# -asiakasohjelman toissijaiseen kehitykseen GPL:n vastaisesti. Emme puhu muista tekijöistä tässä, tosiasia on, että GPL on mustavalkoisesti hyvin selkeä, rikkominen on rikkomista. Mutta kirjoittaja avasi sitten koodipohjan, mikä voidaan katsoa tapahtuman loppuna, eikä sitä tarvitse jatkaa.
Tilanne muuttui sen jälkeen, kun Clowwindy tyhjensi Shadowsocks-koodivarastonsa. Seuraavassa on vain luettelo faktoista:
ShadowsocksR:n kirjoittaja on sanonut haluavansa aloittaa alusta ja kirjoittaa uuden välityspalvelimen, joka ei liity shadowsocksiin eikä enää päivitä ShadowsocksR:ää Kaksi tai kolme päivää myöhemmin ShadowSocks määrättiin poistettavaksi, ja alkuperäinen Shadowsocks-projekti käytännössä katosi ShadowsocksR:n kirjoittaja sanoi, että alkuperäinen shadowsocks-protokolla oli viallinen (käsitellään seuraavassa osiossa) ja palasi fokukseen ShadowsocksR:n kirjoittaja on perustanut Google+-ryhmän ja päivittänyt ShadowsocksR:ään liittyvän koodin Shadowsocksin turvallisuus
Aloitetaan nyt kuvauksella ShadowsocksR:n kirjoittajan väitteestä, että Shadowsocksin protokollan virhe on, että IV:n pituus on useimmissa tapauksissa 16 tavua. Jälkimmäinen puolisko on oikea, monet salausalgoritmit käyttävät 16 tavua pitkiä IV-tiedostoja (erityisesti suositut AES ja RC4-MD5), entä sitten? Tämä ei aiheuta niin kutsuttuja "vikoja" seuraavista syistä:
Jokaisen TCP-yhteyden IV kädenpuristusvaiheessa generoidaan satunnaisesti, ei lasketa salasanasta, joten IV on arvaamaton. Ilman avainta, vaikka tämä osa IV:stä siepattaisiin, salattua tekstiä ei voi purkaa. Jokainen uusi TCP-yhteys käyttää satunnaisesti generoitua IV:tä, eli eri TCP-yhteyksistä siepatulla datalla on vähän yhteistä. Salatun tekstin purkaminen vaatii sekä oikean IV:n että salauksen, eikä mikään yhteys sisällä salauksen ominaisuuksia. Useimmat IV:t ovat 16 tavua pitkiä, mikä on mahdollinen yhdistelmä 256:sta 16:n potenssiin, ja on mahdotonta murtaa voimalla, kun kaikki IV:t ovat samanlaisia, saati sitten lisätä toista pistettä. ShadowsocksR:n lähestymistavan mukaan on turhaa lisätä niin sanottua hämärtymisotsikkoa ennen ensimmäistä yhteyttä, sen omat ominaisuudet ovat ilmeiset, eikä se muuta myöhemmän IV:n tai kiinteän pituuden olemusta lainkaan. Koska neljäs tavu kertoo satunnaisesti täytetyn datan pituuden, niin kauan kuin ohitat edellisen pinon suorittaessasi niin sanottua "probingia", voit silti siepata IV:n. Ja kuten sanoin muutama kohta aiemmin, on turhaa, jos saat tämän satunnaisen IV:n. Jos sitä käytetään tunnistamiseen, kiinteä ensimmäinen logo on tunnistettavaksi lähetetty alaston ominaisuus. ShadowsocksR:n tekijä tarjoaa tällä hetkellä aktiivisen tunnistusskriptin, jolla voidaan havaita, käyttääkö palvelin shadowsockeja, ja nykyisten verkkotestiraporttien mukaan onnistumisprosentti ei ole alhainen (mutta ei 100 %). Tässä suhteessa Clowwindy on jo antanut automaattisen bannin ratkaisun alkuperäisessä versiossa, estäen automaattisesti nämä haitalliset IP-osoitteet. Lisäsin juuri päivityksen libQtShadowsocksiin, ja tämä korjaus estää tämän metodin tunnistuksen, joka palauttaa satunnaisia pituisia merkkijonoja satunnaisen todennäköisyyden mukaan. Tämä ei kuitenkaan tarkoita, että Shadowsocks-protokolla olisi täydellinen, vaan että ShadowsocksR:n "ratkaisu" olisi vino, koska sen fokus on vinossa. Henkilökohtainen ideani on käyttää julkisia avaimia ja yksityisiä avaimia turvallisuuden parantamiseksi, vaikka se ei ole kovin ystävällinen aloittelijoille, mutta turvallisuus paranee ja ominaisuuksia vähennetään (ei tarvitse lähettää IV-kortteja kättelyvaiheessa), ja shadowsocks-protokollaa täytyy kehittää kohti CCA-turvallisuutta.
Päivitetty 05.9.2015
Kun otsikkovirhe (jota ei voi korjata) löytyy, väärä IV ja IP lisätään epäonnistuneiden IV- ja IP-listalle, jos IV on jo epäonnistuneessa IV-listassa tai IP jo epäonnistuneessa IP-listassa, yhteyspyynnön lähettänyt IP lisätään mustalle listalle, ja mustalla listalla oleva IP hylkää yhteyden suoraan. Viimeisimmät tiedot anti-detectionista löydät tästä numerosta, eikä tämä artikkeli päivitä anti-detection vastatoimia.
Päivitetty 6.9.2015
Tämä artikkeli haluaa vain kertoa, ettei Shadowsocksin turvallisuudesta tarvitse huolehtia liikaa, nykyisessä protokollassa ei ole vielä ollut suuria haavoittuvuuksia, ja pääporttien palvelimet päivitetään myös mahdollisten uhkien korjaamiseksi. Olen myös kommunikoinut hyvin ShadowsocksR:n kirjoittajan kanssa, ja kestää hetken ennen kuin valkoinen lista saapuu.
Päivitetty 24.9.2015
Tässä artikkelissa mainittu Shadowsocks-turvallisuus viittaa enemmän palvelimen turvallisuuteen, ja nykyinen protokolla altistaa palvelimen brute force -tunnistukselle ja estää sen palomuurien toimesta (vaikka havaitsemisen kustannukset ovat hyvin korkeat). Lähetetyn sisällön turvallisuudesta ei tarvitse huolehtia, sillä kaikki ovat teollisuustason vahvoja salausalgoritmeja (paitsi RC4 ja TABLE), ja lähetetyn sisällön murtaminen on lähes mahdotonta.
Päivitetty 18.11.2015
Shadowsocks on parantanut turvallisuuttaan CCA:ta vastaan lisäämällä yhden vahvistuksen, ja suuret portit ovat jo suorittaneet tukensa. On tärkeää korostaa, että Shadowsocksin tavoite ei ole olla 100 % bugiton tai 100 % luodinkestävä, vaan varmistaa, että yhteys on kevyt ja nopea, samalla kun valtavirran hyökkäysmenetelmistä tulee liian kalliita toteuttaa.
|