返回列表 發帖

【科学上网】翻墙软件V2RAY原开发者失联 北理工团队推出流量识别法

【科学上网】翻墙软件V2RAY原开发者失联 北理工团队推出流量识别法

https://chinadigitaltimes.net/ch ... %E5%9B%A2%E9%98%9F/


無法確定是真是假..但要有心理预備

個人認為最理想方案

v2ray(vmess) + tls + ws + webserver + cert + cdn

TOP

專利申請 已經撤回了,但是這個估計是個【煙霧彈】。

V2ray估計 牆 還是能識別的。

TOP

本帖最後由 kingwilliam 於 2019-9-26 21:14 編輯

以下例子是針對沒有用tls的vmess, 和針對這份專利所設置的 multi uuid. 說實話, 沒甚麼特別 只需multi uuid就可KO份專利.

//server-side
  1. "inbounds": [
  2.         //multi user inbound
  3.         {
  4.                 "protocol": "vmess",
  5.                 "port": 443,
  6.                 "settings": {
  7.                         "clients": [
  8.                                 {
  9.                                         "id": "uuid-1",
  10.                                         "alterId": 64
  11.                                 },
  12.                                 {
  13.                                         "id": "uuid-2",
  14.                                         "alterId": 64
  15.                                 },
  16.                                 {
  17.                                         "id": "uuid-3",
  18.                                         "alterId": 64
  19.                                 },
  20.                                 {
  21.                                         "id": "uuid-4",
  22.                                         "alterId": 64
  23.                                 },
  24.                                 {
  25.                                         "id": "uuid-5",
  26.                                         "alterId": 64
  27.                                 }
  28.                         ]
  29.                 },
  30.                 "streamSettings": {}
  31.         }
  32. ]
複製代碼
//client-side
  1. "outbounds": [               
  2.         {
  3.                 "protocol": "vmess",
  4.                 "settings": {
  5.                         "vnext": [
  6.                                 {
  7.                                         "address": ".host.",
  8.                                         "port": 443,
  9.                                         "users": [
  10.                                                 {
  11.                                                         "id": "uuid-1",
  12.                                                         "alterId": 64,
  13.                                                         "security": "aes-128-gcm"
  14.                                                 },
  15.                                                 {
  16.                                                         "id": "uuid-2",
  17.                                                         "alterId": 64,
  18.                                                         "security": "aes-128-gcm"
  19.                                                 },
  20.                                                 {
  21.                                                         "id": "uuid-3",
  22.                                                         "alterId": 64,
  23.                                                         "security": "aes-128-gcm"
  24.                                                 },
  25.                                                 {
  26.                                                         "id": "uuid-4",
  27.                                                         "alterId": 64,
  28.                                                         "security": "aes-128-gcm"
  29.                                                 },
  30.                                                 {
  31.                                                         "id": "uuid-5",
  32.                                                         "alterId": 64,
  33.                                                         "security": "aes-128-gcm"
  34.                                                 }
  35.                                         ]
  36.                                 }
  37.                         ]
  38.                 }
  39.                 "streamSettings": {}
  40.         }
  41. ]
複製代碼

TOP

要持久力真要多下點功夫
設定太單調,基礎級嘅都會先敗陣下來

TOP

本帖最後由 kingwilliam 於 2019-9-26 07:41 編輯

今早起床一开手机就看见这编报导, 真的吓了一跳, 即时下载那份pdf 看看, 需不太明白个中细节, 但运作流程和大约理念也都明白的。

先讲结论:用tls还是安全的,V2ray vmass 还是安全的。

纯个人经验, 这份专利是在今年3月提交的. 如果真的可行, 相信所有v2ray已"尸横遍野", 但好明显不是。

有"Cwek"师兄已在v2ray官网讨论区大概说明v2ray如何加密(但应该还有alter id)

  • 不是tls的认证,而vmess协议的认证头,VMess协议的说明中。前16字节其实是认证信息,一段16字节的MD5HMAC,HMAC参数分别为,key为uuid(2^128个),msg为当前时间前后30秒的timestamp(8字节,也就是64位long,后面简称ts)。我认为服务器根据当前时间每秒生成60个认证hash来判断首16字节来做认证(这和早期ss的端口主动探测有点类似?)。

    因为uuid是固定的,一次认证60秒内有可能出现相同hash或者相关hash。

    更好的考虑就是,定期换uuid?

  • 由于统计学与概率论的知识已经还给老师了,所以对于概率分析的能力有限,只是基于最坏可能性来推断,因为以一个问题是:t1的后30秒和t1+60秒的前30秒的认证hash是可以关联对应的。

    假设t1时间发生了一次访问认证并使用了t1+30s的ts作为认证hash,如果以后有可能复用的话,在之后的60s内有可能重用这个hash(t(n)=(t1+n,n=0-30),(t1+30,n=31-60))。

    如果不考虑复用hash,而且取用后全部第一次认证后30秒的对应hash,才能保证30秒后无法对应关联hash。

    因为uuid是固定的,hash的变动只受时间递增影响,至少有30秒-60秒的取样时间来分析16字节的hash来关联是否是同一个uuid。如果uuid长期不更改,众多30-60秒的uuid推断会被累计下来,来确定很有可能是vmess通信。

    另外,以上推断还有一个前提,就是假设这就是vmess的通信。



所以估计这份专利是针对 没tls的vmess, 即v2ray伪装.

TOP

回復 1# tomleehk


    官網討論區都有人放出來討論, 已有高人分析, 應影響 tcp/udp 偽裝, 不影響 tls, 同時建議定時轉uuid.

https://github.com/v2ray/v2ray-core/issues/1898

TOP

返回列表