標題:
【科学上网】翻墙软件V2RAY原开发者失联 北理工团队推出流量识别法
[打印本頁]
作者:
tomleehk
時間:
2019-9-25 14:12
標題:
【科学上网】翻墙软件V2RAY原开发者失联 北理工团队推出流量识别法
【科学上网】翻墙软件V2RAY原开发者失联 北理工团队推出流量识别法
https://chinadigitaltimes.net/ch ... %E5%9B%A2%E9%98%9F/
無法確定是真是假..但要有心理预備
作者:
kingwilliam
時間:
2019-9-25 14:27
回復
1#
tomleehk
官網討論區都有人放出來討論, 已有高人分析, 應影響 tcp/udp 偽裝, 不影響 tls, 同時建議定時轉uuid.
https://github.com/v2ray/v2ray-core/issues/1898
作者:
kingwilliam
時間:
2019-9-25 21:10
本帖最後由 kingwilliam 於 2019-9-26 07:41 編輯
今早起床一开手机就看见这编报导, 真的吓了一跳, 即时下载那份pdf 看看, 需不太明白个中细节, 但运作流程和大约理念也都明白的。
先讲结论:用tls还是安全的,V2ray vmass 还是安全的。
纯个人经验, 这份专利是在今年3月提交的. 如果真的可行, 相信所有v2ray已"尸横遍野", 但好明显不是。
有"Cwek"师兄已在
v2ray官网讨论区
大概说明v2ray如何加密(但应该还有alter id)
不是tls的认证,而vmess协议的认证头,VMess协议的说明中。前16字节其实是认证信息,一段16字节的MD5HMAC,HMAC参数分别为,key为uuid(2^128个),msg为当前时间前后30秒的timestamp(8字节,也就是64位long,后面简称ts)。我认为服务器根据当前时间每秒生成60个认证hash来判断首16字节来做认证(这和早期ss的端口主动探测有点类似?)。
因为uuid是固定的,一次认证60秒内有可能出现相同hash或者相关hash。
更好的考虑就是,定期换uuid?
由于统计学与概率论的知识已经还给老师了,所以对于概率分析的能力有限,只是基于最坏可能性来推断,因为以一个问题是:t1的后30秒和t1+60秒的前30秒的认证hash是可以关联对应的。
假设t1时间发生了一次访问认证并使用了t1+30s的ts作为认证hash,如果以后有可能复用的话,在之后的60s内有可能重用这个hash(t(n)=(t1+n,n=0-30),(t1+30,n=31-60))。
如果不考虑复用hash,而且取用后全部第一次认证后30秒的对应hash,才能保证30秒后无法对应关联hash。
因为uuid是固定的,hash的变动只受时间递增影响,至少有30秒-60秒的取样时间来分析16字节的hash来关联是否是同一个uuid。如果uuid长期不更改,众多30-60秒的uuid推断会被累计下来,来确定很有可能是vmess通信。
另外,以上推断还有一个前提,就是假设这就是vmess的通信。
所以估计这份专利是针对 没tls的vmess, 即v2ray伪装.
作者:
tomleehk
時間:
2019-9-25 21:25
要持久力真要多下點功夫
設定太單調,基礎級嘅都會先敗陣下來
作者:
kingwilliam
時間:
2019-9-25 21:39
本帖最後由 kingwilliam 於 2019-9-26 21:14 編輯
以下例子是針對沒有用tls的vmess, 和針對這份專利所設置的 multi uuid. 說實話, 沒甚麼特別 只需multi uuid就可KO份專利.
//server-side
"inbounds": [
//multi user inbound
{
"protocol": "vmess",
"port": 443,
"settings": {
"clients": [
{
"id": "uuid-1",
"alterId": 64
},
{
"id": "uuid-2",
"alterId": 64
},
{
"id": "uuid-3",
"alterId": 64
},
{
"id": "uuid-4",
"alterId": 64
},
{
"id": "uuid-5",
"alterId": 64
}
]
},
"streamSettings": {}
}
]
複製代碼
//client-side
"outbounds": [
{
"protocol": "vmess",
"settings": {
"vnext": [
{
"address": ".host.",
"port": 443,
"users": [
{
"id": "uuid-1",
"alterId": 64,
"security": "aes-128-gcm"
},
{
"id": "uuid-2",
"alterId": 64,
"security": "aes-128-gcm"
},
{
"id": "uuid-3",
"alterId": 64,
"security": "aes-128-gcm"
},
{
"id": "uuid-4",
"alterId": 64,
"security": "aes-128-gcm"
},
{
"id": "uuid-5",
"alterId": 64,
"security": "aes-128-gcm"
}
]
}
]
}
"streamSettings": {}
}
]
複製代碼
作者:
Skypeus
時間:
2019-10-9 10:30
專利申請 已經撤回了,但是這個估計是個【煙霧彈】。
V2ray估計 牆 還是能識別的。
作者:
tomleehk
時間:
2019-10-9 11:51
個人認為最理想方案
v2ray(vmess) + tls + ws + webserver + cert + cdn
歡迎光臨 電訊茶室 (http://telecom-cafe.com/forum/)
Powered by Discuz! 7.2