
Shadowsocks Outline podporuje pouze šifrovací sady AEAD
Nedávno zahájení novou verzi proxy serveru obrys-ss-server 1.4, že používá protokol Shadowsocks skrýt povahu provozu, obejít firewally a oklamat systémy kontroly paketů.
Server je vyvíjen v rámci projektu Outline, který také poskytuje klientské aplikační rozhraní a ovládací rozhraní, které umožňuje uživateli rychle nasadit servery Shadowsocks pro více nájemců založené na ss-schema serveru v prostředí veřejného cloudu nebo na vašem vlastním počítači.
Kromě toho je možné je spravovat prostřednictvím webového rozhraní a organizovat uživatelský přístup pomocí hesla. Jigsaw je zodpovědný za vývoj a údržbu kódu, což je divize v rámci Google vytvořená za účelem vývoje nástrojů k obcházení cenzury a umožnění volné výměny informací.
O Outline-ss-serveru
Rozdíly mezi outline-ss-server a go-shadowsocks2 spočívají v podpoře připojení více uživatelů. prostřednictvím jediného síťového portu, možnost otevřít více síťových portů pro příjem připojení, podpora pro horké restarty a aktualizace konfigurace bez přerušení připojení, vestavěné nástroje pro monitorování a měření provozu založené na platformě prometheus .io.
Za zmínku stojí, že v poslední době byla hlavní aktivita projektu Shadowsocks zaměřena na vývoj nového serveru v jazyce Rust a implementace Go nebyla více než rok aktualizována a ve funkčnosti znatelně pozadu.
Server ss-schema také přidává ochranu před požadavky na dotazování a útoky na opakované přehrávání provozu. Útok prostřednictvím ověřovacích požadavků má za cíl určit přítomnost proxy, například útočník může odeslat datové sady různých velikostí na cílový server Shadowsocks a analyzovat, kolik dat server přečte, než určí chybu a uzavře spojení. . Útok opakovaného přehrávání je založen na únosu relace mezi klientem a serverem a následném pokusu o opětovné odeslání unesených dat za účelem zjištění přítomnosti proxy.
Chránit před útoky prostřednictvím požadavků na ověření, server Outline-ss-server, když dorazí špatná data, neukončí spojení a neukáže chybu, místo toho nadále přijímá informace a chová se jako druh černé díry. Pro ochranu před přehráním jsou data přijatá od klienta jsou také kontrolovány na opakování pomocí kontrolních součtů uložených pro posledních tisíc sekvencí handshake (max 40 tisíc, velikost se nastavuje při spuštění serveru a spotřebuje 20 bajtů paměti na sekvenci). K blokování opakovaných odpovědí ze serveru používají všechny serverové sekvence handshake ověřovací kódy HMAC s 32bitovými štítky.
Pokud jde o úroveň skrytí provozu, protokol Shadowsocks v implementaci serveru ss-scheme je blízký zásuvnému přenosu Obfs4 v anonymní síti Tor. Protokol byl vytvořen, aby obešel čínský systém cenzury provozu („Velký čínský firewall“) a umožňuje poměrně efektivně skrýt provoz přesměrovaný přes jiný server (provoz je problematický identifikovat kvůli připojení náhodného semena a simulaci nepřetržitého tok).
SOCKS5 se používá jako protokol pro proxy požadavky: Na místním systému je spuštěn proxy kompatibilní s SOCKS5, který přesměrovává provoz na vzdálený server, ze kterého jsou prováděny požadavky. Komunikace mezi klientem a serverem je umístěna v šifrovaném tunelu, který skrývá skutečnost, že vytvoření je hlavním úkolem Shadowsocks. Je podporováno tunelování TCP a UDP, stejně jako vytváření libovolných tunelů, neomezených na SOCKS5, pomocí zásuvných modulů, které se podobají zásuvným transportům v Tor.
na zájemcům o projekt, měli byste vědět, že Outline-ss-server je napsán v Go a je vydán pod licencí Apache 2.0. Jako základ je použit kód proxy serveru go-shadowsocks2 vytvořený komunitou vývojářů Shadowsocks.