【科学上网】翻墙软件V2RAY原开发者失联 北理工团队推出流量识别法
【科学上网】翻墙软件V2RAY原开发者失联 北理工团队推出流量识别法[url]https://chinadigitaltimes.net/chinese/2019/09/%E3%80%90%E7%A7%91%E5%AD%A6%E4%B8%8A%E7%BD%91%E3%80%91%E7%BF%BB%E5%A2%99%E8%BD%AF%E4%BB%B6v2ray%E5%8E%9F%E5%BC%80%E5%8F%91%E8%80%85%E5%A4%B1%E8%81%94-%E5%8C%97%E7%90%86%E5%B7%A5%E5%9B%A2%E9%98%9F/[/url]
無法確定是真是假..但要有心理预備 [b]回復 [url=http://www.telecom-cafe.com/forum/redirect.php?goto=findpost&pid=47453&ptid=7760]1#[/url] [i]tomleehk[/i] [/b]
官網討論區都有人放出來討論, 已有高人分析, 應影響 tcp/udp 偽裝, 不影響 tls, 同時建議定時轉uuid.
[url]https://github.com/v2ray/v2ray-core/issues/1898[/url] [i=s] 本帖最後由 kingwilliam 於 2019-9-26 07:41 編輯 [/i]
今早起床一开手机就看见这编报导, 真的吓了一跳, 即时下载那份pdf 看看, 需不太明白个中细节, 但运作流程和大约理念也都明白的。
先讲结论:用tls还是安全的,V2ray vmass 还是安全的。
纯个人经验, 这份专利是在今年3月提交的. 如果真的可行, 相信所有v2ray已"尸横遍野", 但好明显不是。
有"Cwek"师兄已在[url=https://github.com/v2ray/v2ray-core/issues/1898#issuecomment-534842183]v2ray官网讨论区[/url]大概说明v2ray如何加密(但应该还有alter id)
[list]
[*]不是tls的认证,而vmess协议的认证头,VMess协议的说明中。前16字节其实是认证信息,一段16字节的MD5HMAC,HMAC参数分别为,key为uuid(2^128个),msg为当前时间前后30秒的timestamp(8字节,也就是64位long,后面简称ts)。我认为服务器根据当前时间每秒生成60个认证hash来判断首16字节来做认证(这和早期ss的端口主动探测有点类似?)。
因为uuid是固定的,一次认证60秒内有可能出现相同hash或者相关hash。
更好的考虑就是,定期换uuid?
[*]由于统计学与概率论的知识已经还给老师了,所以对于概率分析的能力有限,只是基于最坏可能性来推断,因为以一个问题是:t1的后30秒和t1+60秒的前30秒的认证hash是可以关联对应的。
假设t1时间发生了一次访问认证并使用了t1+30s的ts作为认证hash,如果以后有可能复用的话,在之后的60s内有可能重用这个hash(t(n)=(t1+n,n=0-30),(t1+30,n=31-60))。
如果不考虑复用hash,而且取用后全部第一次认证后30秒的对应hash,才能保证30秒后无法对应关联hash。
因为uuid是固定的,hash的变动只受时间递增影响,至少有30秒-60秒的取样时间来分析16字节的hash来关联是否是同一个uuid。如果uuid长期不更改,众多30-60秒的uuid推断会被累计下来,来确定很有可能是vmess通信。
另外,以上推断还有一个前提,就是假设这就是vmess的通信。
[/list]
所以估计这份专利是针对 没tls的vmess, 即v2ray伪装. 要持久力真要多下點功夫
設定太單調,基礎級嘅都會先敗陣下來 [i=s] 本帖最後由 kingwilliam 於 2019-9-26 21:14 編輯 [/i]
以下例子是針對沒有用tls的vmess, 和針對這份專利所設置的 multi uuid. 說實話, 沒甚麼特別 只需multi uuid就可KO份專利.
//server-side[code]
"inbounds": [
//multi user inbound
{
"protocol": "vmess",
"port": 443,
"settings": {
"clients": [
{
"id": "uuid-1",
"alterId": 64
},
{
"id": "uuid-2",
"alterId": 64
},
{
"id": "uuid-3",
"alterId": 64
},
{
"id": "uuid-4",
"alterId": 64
},
{
"id": "uuid-5",
"alterId": 64
}
]
},
"streamSettings": {}
}
]
[/code]//client-side[code]
"outbounds": [
{
"protocol": "vmess",
"settings": {
"vnext": [
{
"address": ".host.",
"port": 443,
"users": [
{
"id": "uuid-1",
"alterId": 64,
"security": "aes-128-gcm"
},
{
"id": "uuid-2",
"alterId": 64,
"security": "aes-128-gcm"
},
{
"id": "uuid-3",
"alterId": 64,
"security": "aes-128-gcm"
},
{
"id": "uuid-4",
"alterId": 64,
"security": "aes-128-gcm"
},
{
"id": "uuid-5",
"alterId": 64,
"security": "aes-128-gcm"
}
]
}
]
}
"streamSettings": {}
}
]
[/code] 專利申請 已經撤回了,但是這個估計是個【煙霧彈】。
V2ray估計 牆 還是能識別的。 個人認為最理想方案
v2ray(vmess) + tls + ws + webserver + cert + cdn
頁:
[1]