1
AoEiuV020CN 2023-02-06 17:01:04 +08:00
首先加密数据是无法被中间人解密的,然后中间人能看到的只有密文和长度,
所以 obfs4 核心就是使用密文更无规则的加密算法,以及随机填充数据混淆密文长度, 可能还有别的吧,反正同一个算法用多了都是迟早被分析出特征的,假的真不了, 等被比较有效的识别之后就会出现新的算法,魔高一丈, |
2
datocp 2023-02-07 07:09:02 +08:00 via Android
对于网管来说,流量控制方法
1,识别特征,然后针对限制,这就是流量混淆的市场。实际上这种方法非常耗 cpu 也是最不想用的。 2,令牌桶限速,抑制并发数,让连接无法发起,管你什么流量特征。 3,动态限速 实际上这么多年翻墙经验,基于 tls 的才是芸芸众生,最没特症。。。很多工具也不断被抛弃,最后只剩下 softether vpn+stunnel socks5 无敌。 对于 tls 加密,现在都 tls 1.3 了,像 qqmail 只能使用 tls1.2 ,不知道这些版本大小是否影响网络设备过滤识别。影响 tls 的主要是不同加密算法对 cpu 性能的消耗,导致的呑吐的影响。从 stunnel 公布的不同加密算法呑吐量 ECDHE-RSA-AES128-GCM-SHA256 688 MB/s DES-CBC3-SHA 28 MB/s 。这差距太大了。目前常用的是 ECDHE-RSA-AES256-GCM-SHA384 648 MB/s 。 偏题了,关于流量混淆记得 ss 的作者也提过,应该是一搜索一大把。 |