電訊茶室's Archiver

tomleehk 發表於 2019-9-25 14:12

【科学上网】翻墙软件V2RAY原开发者失联 北理工团队推出流量识别法

【科学上网】翻墙软件V2RAY原开发者失联 北理工团队推出流量识别法

[url]https://chinadigitaltimes.net/chinese/2019/09/%E3%80%90%E7%A7%91%E5%AD%A6%E4%B8%8A%E7%BD%91%E3%80%91%E7%BF%BB%E5%A2%99%E8%BD%AF%E4%BB%B6v2ray%E5%8E%9F%E5%BC%80%E5%8F%91%E8%80%85%E5%A4%B1%E8%81%94-%E5%8C%97%E7%90%86%E5%B7%A5%E5%9B%A2%E9%98%9F/[/url]


無法確定是真是假..但要有心理预備

kingwilliam 發表於 2019-9-25 14:27

[b]回復 [url=http://www.telecom-cafe.com/forum/redirect.php?goto=findpost&pid=47453&ptid=7760]1#[/url] [i]tomleehk[/i] [/b]


    官網討論區都有人放出來討論, 已有高人分析, 應影響 tcp/udp 偽裝, 不影響 tls, 同時建議定時轉uuid.

[url]https://github.com/v2ray/v2ray-core/issues/1898[/url]

kingwilliam 發表於 2019-9-25 21:10

[i=s] 本帖最後由 kingwilliam 於 2019-9-26 07:41 編輯 [/i]

今早起床一开手机就看见这编报导, 真的吓了一跳, 即时下载那份pdf 看看, 需不太明白个中细节, 但运作流程和大约理念也都明白的。

先讲结论:用tls还是安全的,V2ray vmass 还是安全的。

纯个人经验, 这份专利是在今年3月提交的. 如果真的可行, 相信所有v2ray已"尸横遍野", 但好明显不是。

有"Cwek"师兄已在[url=https://github.com/v2ray/v2ray-core/issues/1898#issuecomment-534842183]v2ray官网讨论区[/url]大概说明v2ray如何加密(但应该还有alter id)
[list]
[*]不是tls的认证,而vmess协议的认证头,VMess协议的说明中。前16字节其实是认证信息,一段16字节的MD5HMAC,HMAC参数分别为,key为uuid(2^128个),msg为当前时间前后30秒的timestamp(8字节,也就是64位long,后面简称ts)。我认为服务器根据当前时间每秒生成60个认证hash来判断首16字节来做认证(这和早期ss的端口主动探测有点类似?)。

因为uuid是固定的,一次认证60秒内有可能出现相同hash或者相关hash。

更好的考虑就是,定期换uuid?

[*]由于统计学与概率论的知识已经还给老师了,所以对于概率分析的能力有限,只是基于最坏可能性来推断,因为以一个问题是:t1的后30秒和t1+60秒的前30秒的认证hash是可以关联对应的。

假设t1时间发生了一次访问认证并使用了t1+30s的ts作为认证hash,如果以后有可能复用的话,在之后的60s内有可能重用这个hash(t(n)=(t1+n,n=0-30),(t1+30,n=31-60))。

如果不考虑复用hash,而且取用后全部第一次认证后30秒的对应hash,才能保证30秒后无法对应关联hash。

因为uuid是固定的,hash的变动只受时间递增影响,至少有30秒-60秒的取样时间来分析16字节的hash来关联是否是同一个uuid。如果uuid长期不更改,众多30-60秒的uuid推断会被累计下来,来确定很有可能是vmess通信。

另外,以上推断还有一个前提,就是假设这就是vmess的通信。
[/list]


所以估计这份专利是针对 没tls的vmess, 即v2ray伪装.

tomleehk 發表於 2019-9-25 21:25

要持久力真要多下點功夫
設定太單調,基礎級嘅都會先敗陣下來

kingwilliam 發表於 2019-9-25 21:39

[i=s] 本帖最後由 kingwilliam 於 2019-9-26 21:14 編輯 [/i]

以下例子是針對沒有用tls的vmess, 和針對這份專利所設置的 multi uuid. 說實話, 沒甚麼特別 只需multi uuid就可KO份專利.

//server-side[code]
"inbounds": [
        //multi user inbound
        {
                "protocol": "vmess",
                "port": 443,
                "settings": {
                        "clients": [
                                {
                                        "id": "uuid-1",
                                        "alterId": 64
                                },
                                {
                                        "id": "uuid-2",
                                        "alterId": 64
                                },
                                {
                                        "id": "uuid-3",
                                        "alterId": 64
                                },
                                {
                                        "id": "uuid-4",
                                        "alterId": 64
                                },
                                {
                                        "id": "uuid-5",
                                        "alterId": 64
                                }
                        ]
                },
                "streamSettings": {}
        }
]
[/code]//client-side[code]
"outbounds": [               
        {
                "protocol": "vmess",
                "settings": {
                        "vnext": [
                                {
                                        "address": ".host.",
                                        "port": 443,
                                        "users": [
                                                {
                                                        "id": "uuid-1",
                                                        "alterId": 64,
                                                        "security": "aes-128-gcm"
                                                },
                                                {
                                                        "id": "uuid-2",
                                                        "alterId": 64,
                                                        "security": "aes-128-gcm"
                                                },
                                                {
                                                        "id": "uuid-3",
                                                        "alterId": 64,
                                                        "security": "aes-128-gcm"
                                                },
                                                {
                                                        "id": "uuid-4",
                                                        "alterId": 64,
                                                        "security": "aes-128-gcm"
                                                },
                                                {
                                                        "id": "uuid-5",
                                                        "alterId": 64,
                                                        "security": "aes-128-gcm"
                                                }
                                        ]
                                }
                        ]
                }
                "streamSettings": {}
        }
]
[/code]

Skypeus 發表於 2019-10-9 10:30

專利申請 已經撤回了,但是這個估計是個【煙霧彈】。

V2ray估計 牆 還是能識別的。

tomleehk 發表於 2019-10-9 11:51

個人認為最理想方案

v2ray(vmess) + tls + ws + webserver + cert + cdn

頁: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.