Привет. Вдохновился этим тредом. Вижу следующие варианты.
VLESS + VISION + REALITY под чужой сайт.
VLESS + VISION + REALITY под свой сайт.
VLESS + VISION + TLS + FALLBACK под свой сайт.
Первый вариант выглядит хорошо, но правильно ли я понял, что блокиратор может запросить все IP сайта, под который идёт маскировка, и заблокировать ваш IP, так как его не будет в этом списке? Почему в Китае так не делают? или делают? В чём заключаются издержки таких блокировок?
Между вторым и третьим вариантом вроде бы нет большой разницы? Я только заметил, что во втором варианте SNI клиента и сервера должны совпадать (хотя вбить можно что угодно; необязательно даже домен покупать свой).
Если вы пользуетесь третьим вариантом, можно ли настроить так, чтобы одно подключение умело принимать соединения с разными SNI от клиента? Может пригодиться, если выбранный SNI улетит в блок. Если можно, то вместо второго варианта, я бы выбрал третий.
Ещё есть такие мысли.
Если маскироваться под чужой сайт, то надо нагнать туда трафика, иначе очень странно выглядит сервер майкрософта, к которому из всей необъятной подключается один Вася Пупкин.
Если маскироваться под свой сайт, то надо строго ограничивать трафик и локации, с которых к нему подключаются.
Как вы думаете?
2024-12-16T18:42:48.470Z
notcvnt
Каким образом? Я так и представляю что какая-нибудь условная локальная газета определённый страны, Швеция например должна будет Китайцам все свои ip выдать. Это бред же, основной траффик DDOS атак это как раз Китай и США,а тут прям в наглую просить будут ип сервера (с подписью точно не для ддос атак).
А если под большие кто-то маскироваться будет, то будет достаточно сменить sni на что-то поменьше
Делают, если трафик с vps идёт из Китая обратно в Китай = бан ип или бан порта.
То что цензору понадобиться или забанить ип сервера который маскируется, или забанить домен под который маскируються
У них есть “жёсткая” политика блокировок, это когда всё что plain text и понятный поток байт не баниться, а всё остольное умирает, такое в основном если какая-то тряска в стране происходит.
Есть, я бы даже сказал титаническая. Прочитайте про TLS-in-TLS. На гитхабе у создателей xray вообще тулза лежит для определения такого трафика, в Reality такого не происходит. GitHub - XTLS/Trojan-killer: Detect TLS in TLS.
На 99% уверен что нет, к сожалению
Я думаю вряд ли через ТСПУ кол-во трафика (в плане людей) регестрируют, а условный CF фиг РКН чё выдадит по сайту васи пупкина. Если маскироваться, то под средний сайт, желательно в сети вашего же хостера. Ведь тупо будет смотреться как мелкомягкие хостяться у хостера которого знает и пользуються 2 с половиной человека (от общего масштаба).
А толк? Active probing’ом РКН будет с ру ип заниматься. А вот АНБ твой сервак не нужен. Ну на крайний случай АНБ не заблокирует твой сервер в отлчии от РКН. А забанив все кроме ру ип ты лишаешся любых обновлений системы, пакетов и т.д с т.п
Короче бесполезное занятие как по мне
Я бы выбрал или 1 или 2, 2 лучше, но стоит того
2024-12-16T19:11:18.237Z
skyrunner(name)
“Reality такого не происходит.” Вы путаете rprx-vision и reality.
2024-12-16T20:15:27.708Z
allula
Благодарю за ответ.
Для крупного сайта можно же проверить, что IP сервера входит в выделенные диапазоны IP автономных систем компании, или нет?
Так я же написал про VISION. Его можно и без REALITY использовать.
Чем второй вариант лучше, кроме независимости от доступности чужого сайта и от задержи до него? В случае белых списков доменов первый вариант хотя бы можно будет заставить работать.
2024-12-16T20:15:40.615Z
skyrunner(name)
Можно добавить вариант VLESS + HTTP2 + REALITY + MULTIPLEX.
Это будет эффективнее, я считаю. С использованием sing-box к тому-же. Хоть свой сайт, хоть чужой. TLS-IN-TLS нету, из-за мультиплексации ( с паддингом). Мультиплексация в принципе дело православное
2024-12-16T20:21:08.246Z
notcvnt
Для крупного да, не спорю. Но если так сделают то люди моментально просекут и не будут маскироваться под этих крупные домены. Не целесобразно банить
И я про vision, я возможно неправильно сформилировал свою мысль. Vision имеет проблемы с TLS-in-TLS, а Reality - нет. Если возвращаться к Вашему изначальному вопросу, что нету разницы, то получается это не так. Крайне извиняюсь, в xtls-rprx-vision решена данная проблема на 99%.
Reality может устранить характеристики отпечатков пальцев сервера tls.
xtls-rprx-vision может устранить характеристики tls-in-tls.
utls может устранить характеристики отпечатков клиентских tls.
Подробнее (много букв)
TLS in TLS
Почему 99% пакетов представляют собой необработанные данные? Что такое 1%?
Нам необходимо продолжить изучение того, что делает типичный прокси-сервер, когда он встречает внутренний трафик TLS 1.3 в первых нескольких пакетах.
Визуально, когда зашифрованный канал установлен:
Первый прокси-клиент пакета -> прокси-сервер «Здравствуйте, целевой адрес этого посещения прокси — Google, вот мой UUID»
Второй пакет прокси-клиент <- прокси-сервер «Здравствуйте, получен ваш запрос на прокси, начните отправку данных»
Третий пакет Браузер -> Прокси-клиент -> Прокси-сервер -> Google «Привет, Google, я сделаю с вами зашифрованный звонок. Я поддерживаю методы шифрования». (Этот пакет также называется TLS Client Hello)
Четвертый пакет браузер <- прокси-клиент <- прокси-сервер <- Google «Привет, пользователь, это сертификат Google, на этот раз он будет зашифрован с помощью TLS_AES_128_GCM_SHA256. Давайте начнем шифровать вызовы!» (этот пакет также называется TLS Server Hello)
Пятый пакет Браузер -> Прокси-клиент -> Прокси-сервер -> Google «Получено Начнем шифровать звонки!»
Известный вам протокол прокси-сервера тот же, пока пользователь использует какое-либо соединение TLS, требуется вышеупомянутый процесс установления связи. Как упоминалось ранее, внешнее шифрование TLS можно считать абсолютно безопасным, но для проверяющего, помимо информации о взломе, также может быть использована некоторая дополнительная информация для идентификации этих 5 пакетов.
В этом суть так называемого TLS при обнаружении TLS.
а если в кратце, то размеры этих пакетов что-то около статичны и разработчики xtls-vision добавляют туда информации чтобы осложнить индификацию, но насчёт таймингов?
"Наиболее очевидной особенностью являются длины этих 5 пакетов.
Первый пакет очень короткий, и единственная переменная — это адрес назначения.
Второй пакет также очень короткий и практически фиксированный.
Третий пакет короткий, имеет очень мало изменений, почти единственная переменная — это целевой SNI.
Длина четвертого пакета сильно варьируется.
Пятый пакет очень короткий, с небольшими изменениями.
Можно интуитивно почувствовать, что характеристики длины этих пакетов на самом деле очень очевидны. В Vision наш подход к этому также весьма прост: мы заполняем длину каждого короткого пакета до интервала 900–1400 байт. Обратите внимание, что этот метод отличается от традиционного случайного добавления заполнения. Мы не слепо добавляем данные ко всем пакетам, а основываемся на нашем анализе внутреннего трафика, целенаправленно добавляя данные к характерным пакетам процесса TLS-рукопожатия."
Если пользователь отправляет пакет на сервер, это называется C, а противоположное направление называется S. Может ли рецензент определить, что это соединение TLS в TLS, основываясь на данных о временной последовательности, например, CSCSC, и их характеристиках временных интервалов?
Мы считаем, что этого недостаточно для вывода, и Vision не рассматривает этот аспект.
Многие разработчики упоминают MUX-мультиплексирование как способ противодействия обнаружению TLS в TLS. Это действительно оказывает маскирующий эффект в данном контексте. Если в туннеле мультиплексируются два разных TLS-соединения, существует вероятность формирования различных временных характеристик, таких как CCSSCC.
По факту Вы назвали основные причины почему steal oneself используют с Reality. В теории владелец сайта, под которого Вы маскируетесь может забанить Ваш ip за “большую назойливость” мягко говоря.
Но Вы можете быть легитимнее для РКН в случае если он захочет своими шаловливыми ручками в ручную заходить на Ваш домен. Чисто в теории можно на домен повесить, хммм, условно nextcloud или owncloud, а может что-то похожое для того что-бы думали что это Ваша “файловая помойка” и Вы туда сюда гоняете инфу, получается в несколько раз менее подозрительней чем качать террабайты инфы с новостного сайта или условной стоматологической клиники. Надеюсь Вы мою мысль поймали.
Шанс того что РКН будет ручками довольно мал. Возможно будет проверять те хостинги и домены где в месяц по 10+ ТБ бегают, таких мало будет, зато скорее всего это либо публичный бесплатный либо публичный платный VPN. Улов будет больше чем искать vps’ку где 200gb трафика в месяц и 2 человека сидят.
2024-12-16T21:24:31.731Z
notcvnt
С MUX становиться всё более радужней, если так назвать можно
Многие разработчики упоминали мультиплексирование MUX против TLS при обнаружении TLS. В этом отношении это действительно сбивает с толку. Если в туннеле мультиплексируются два разных соединения TLS, существует вероятность формирования различных временных характеристик, таких как CCSSCC.
HTTP2 это и так мультиплексное соединение, второй там не нужен
2024-12-16T22:17:38.783Z
0ka(0ka)
с insecure tls или самоподпис сертификатом все можно
2024-12-16T22:18:07.219Z
notcvnt
Вы абсолютно правы, я xtls с rprx перепутал, крайне извиняюсь
И ниже более подробно описано. По факту проблемы нету, но в теории в техническом плане по временным интервалом могут.
2024-12-16T22:19:09.749Z
notcvnt
Можно по конкретнее пожалуйста, я не понял что вы имели ввиду.
Гуглинг превёл меня к слудующему:
Использование небезопасных и устаревших протоколов может сделать соединения уязвимыми для таких эксплойтов, как DROWN (расшифровка RSA с использованием устаревшего и ослабленного шифрования eNcryption), нацеленная на конкретную уязвимость в реализации OpenSSL протокола SSLv2, и POODLE (заполнение Oracle при понижении устаревшего шифрования). Эта уязвимость позволяет злоумышленнику читать информацию, зашифрованную с помощью протокола SSLv3, в виде обычного текста, используя атаку «человек посередине» или подслушивание.
Это же по факту рай для цензоров или я не понял что-то
А с таким сертом будет ли вообще адекватно работать прокси? Мне теперь стало интересно, если такое можно реализовать + прикрутить список доменов и рандомить их до одного места)
2024-12-16T22:24:26.760Z
NowAndThen
Что-то вы все напутали. Vision как раз транспорт, который RPRX придумал, чтобы бороться с проблемой TLS-in-TLS. А Reality это система безапастности, ворующая TLS хендшейк, придумана, чтобы бороться с зондированием серверов. С безопасностью Reality могут использоваться и другие транспорты, например HTTP2 или gRPC, которые не лишены проблемы TLS-in-TLS.
А касательно вопроса топикстартера. На сегодня работает любая схема. Выбирайте, что нравится. Как раз китайцы все эти уловки придумывали, отвечая на реальные вызовы. Стал GFW мониторить ИИ дважды завернутый TLS - вот вам Vision как решения проблемы. Стали зондировать VPS - вот вам Реалити, чтобы маскировать сервер и uTLS, чтобы маскировать юзера. А пытаться угадать идеальную комбинацию решений безопасности “на будущее”, когда РКН ни с чем пока из этого не борется - бессмысленно. Вы не знаете, какой будет следующий ход цензора и что он изберет мишенью. И вы жонглируете протоколами “обезопасивая” себя от будущего, которое, возможно, никогда не настанет. А вместо этого, скажем, решат забанить скопом все IP вашего хостера, потому что решат, что какая-нибудь Aeza, например, слишком обнаглела, массово продавая решения для обхода блокировок. И что? Какая комбинация протоколов вам поможет?
2024-12-16T22:30:01.304Z
notcvnt
Я же перечекнул своё же сообщение и ниже дополнил:
xtls-rprx-vision может устранить характеристики tls-in-tls.
Reality может устранить характеристики отпечатков пальцев сервера tls.
я перепутал xtls с rprx, а самое верхнее сообщение к сожалению уже изменить не могу, увы
Я создал сервер в vultr в Нидерландах. Нашел в подсети какой-то непримечательный нидерландский сайт и настроил Xray Reality с маскировкой под этот домен. Думаю, что настроил правильно.
Прокси проработал несколько часов, я через него скачал андроид-студию и подобный хлам, потом начало всё тормозить и заглохло. Пару дней я был занят, сейчас проверяю - IP забанен. Причём я делал всё, чтобы не возбудить подозрения, на ssh заходил из другой сети, по сути через GFW мои запросы шли только на 443 порт с этим непримечательным доменом.
На текущий момент полу-легальный способ использования нормального интернета для меня это купленная в каком-то левом сервисе ESIM которая роутит трафик через Гонконг. С ней всё работает без лишних телодвижений, но стоит денег - за 50 GB я отдал примерно 55 евро. Для бытовых нужд, думаю, это оптимальный вариант, всё просто работает без лишних телодвижений.
2024-12-16T22:36:54.180Z
0ka(0ka)
не поняли, но и не важно, insecure tls это пропуск проверки валидности сертификата, это позволяет делать MITM так что в обсуждении не нуждается
мы не в северной корее, для установки tls соединения не обязательно иметь сертификат яндекса или гос услуг, но даже с ними можно иметь несколько на 1 порте (через iptables пробросить порт 443 на два локальных с рандом распределением и пользоваться vless+h2)
2024-12-16T22:42:47.562Z
notcvnt
я не в этом корне мыслю, как сервера будет относится к самописным сертификатам, любые сервера. Неужели нету никаких защит от такого?
Если это так то я всё правильно понял.
2024-12-16T22:52:21.724Z
notcvnt
Если так можно и сайты серт съедят то получается что можно
2024-12-16T22:57:41.678Z
PlavaliZnaem( )
Скоро актуальным станет xhttp
2024-12-17T04:04:01.947Z
skyrunner(name)
Если использовать софт, по типу noisy, вместе с мультиплексацией, причем несколько разных процессов нойзи, которые проксируются ещё сверху вашего реалити другим vless или vmess, и выходит интересная схемка
А зачем проксировать поверх? Наоборот от этого избавляться хотят.
Можно ссылку? Я не нашёл просто
2024-12-17T12:00:08.749Z
notcvnt
Но не повсеместно, как я почитал это выглядит как обновление vision, исправление его косяков и добавление плюшек по типу QUIC H3 через CDN, xmux, ниже задержки и т.д. Но до сих пор требует своего домена. Я не думаю что много кто будет запариваться со своим доменом + nginx + caddy, если будет работать Reality.
Вот нашёл пример: Xray-examples/VLESS-TLS-SplitHTTP-CaddyNginx at main · XTLS/Xray-examples · GitHub
2024-12-17T12:12:56.841Z
PlavaliZnaem( )
Насколько я понимаю, иметь свой домен сейчас - это просто правило хорошего тона и дополнительная степень свободы, стоит копейки, настраивается элементарно. А маскироваться под гугл/яшу/вэкашку на какой-нибудь Аезе, ну да, ни разу не палевно.
Кстати, по поводу своего домена - не уверен, reality совместно с xhttp вполне себе работает. И имеет свои плюсы, как то меньше количество открытых сессий
Да и разделение потоков звучит очень даже заманчиво. Мы ведь не знаем, как в будущем будет работать “черный ящик”, поэтому предположу, что xhttp даст много преимуществ
2024-12-17T12:42:04.788Z
skyrunner(name)
Актуален, с некоторыми конфигурациями, как и obfs4.
Я имею в виду цепочку VLESS(VPS1) - N(SERVER 2) - NOISY
GitHub - 1tayH/noisy: Simple random DNS, HTTP/S internet traffic noise generator
Иначе говоря, провайдер будет видеть один коннект, а на самом деле внутри него подключение к разным сайтам + подключение (уже не мультиплексированное) к другому серверу (хоть публичному, хоть нет. Это не важно, как и протокол.), там так же noisy.
Опознать tls in tls не возможно, как и любая тайминг-шейпинг атака.
2024-12-17T13:09:44.520Z
skyrunner(name)
При чем в идеале, протокол должен быть отличный от того, что используется то есть не быть 2 reality, можно obfs4, vmess, shadowsocks, amneziawg, cloak, тд и тп, главное не reality и желательно шифрованный протокол (а ещё лучше, с паддингом).
2024-12-17T13:17:05.967Z
skyrunner(name)
В настройках noisy можно указывать домены не русские, но из-за “имитации кликов”, есть риск того, что вы попадете на русский домен, но емто не страшно если вы проксируете noisy, однако добавляется проблема - лишается один из главные свойств, в ответ на это можно проксировать через тор, а у него есть свойство (в случае определенной конфигурации и мостов), использовать разные мосты под разные подключения - то есть, вот есть у вас 5 мостов, тор будет случайно выбирать каждый из ниж под 15 разных подключений. Таким образом будет достигнута наша цель, дополнительно можно проделать такое же с любым публичным прокси и пустить через него noisy (естественно первичный сервер - ваш REALITY). Тогда будет идеально!
да… крыша моя сьехала шифером с крыши
2024-12-17T13:23:06.800Z
NowAndThen
Обновляйте 3X-UI, на днях XHTTP прикрутили, все работает. Хотите быть гуглом, будете гуглом.
Но тут суровые персы пишут, что у них Reality с маскировкой под популярные сервисы банят на раз-два, свои сайтики с небольшим трафиком живут дольше. По-хорошему для маскировки под чужой сайт надо искать сайт в свой подсети, сканировать порты, чтобы ваш IP вел себя как донор, это все не менее хлопотно настроить, чем свой домен.
2024-12-17T15:10:26.859Z
allula
Да, нужно только выпустить свой сертификат. Можно даже корневой выпустить без указания доменного имени и его использовать, но пока не понял, насколько это безопасно.
Это верно, но как бы не проморгать момент, когда будут практиковать не только блокировки. Совсем другой уровень ответственности.
Так ли нужен свой домен? Что его наличие принципиально меняет? Свой сайт будет и без домена работать, самоподписанные сертификаты тоже можно без домена выпустить. В чём ценность своего домена?
2024-12-17T15:32:05.442Z
00x11(etwtwetwetwet)
Можно подробнее, как работает XHTTP, тыкнуть меня в документацию или еще как-то?
у аезы есть специальные сайты SNI в той же подсети что и сервер
2024-12-18T15:59:25.854Z
notcvnt
Лично не вижу смысл тогда запариваться. Может если только он даёт какие-нибудь приемущества от vision или reality
2024-12-18T17:12:36.367Z
notcvnt
Я обновил, даже до 2.4.9 Видимо я пока не понял как его настроить.
А ты сам прочитал пост? Там идёт речь про Иран, где маскируються под сайты которые в белом списке. И речь в основном идёт об объёме трафика, я думаю возможно это не обнаружение Reality GFW’ом, а используется что-то иное судя по тому что впс’ка умирает от кол-во трафика, а не из-за наличия Reality на нём. В этом же посте написано что после бана ssh рабботает нормально, бан порта?
В иране белый список, напоминаю.
RealityTLSScanner? GitHub - XTLS/RealiTLScanner: A TLS server scanner for Reality
Там думать особо не надо, пару комманд и нашёл донора, а домен ещё купить надо, эта та причина почему большенство вряд ли будут на vision и ему подобные переходить, а пытаться через free домены, типо duckdns начинает достовлять неудобство, чем преимущества. (Дольше сайты грузит, а если отвалиться то будут проблемы, ну по факту тот же Reality и выйдет)
Я уже понял, мы в лс списались и оказалось что мы вообще о разном говорили, я о сервер → сайт, а он про клиент → сервер.
RPRX не рекомендует использовать панели без https по умолчанию. 3x-ui тот же
Веб-панель — ВНИМАНИЕ: НЕ ИСПОЛЬЗУЙТЕ простые HTTP-панели, такие как 3X-UI , так как считается, что они были подкуплены Ираном GFW за поддержку простого HTTP по умолчанию и отказались изменить ( #3884 (комментарий) ), что уже привело к тому, что многие безопасность данных пользователей в последние несколько лет оказалась под угрозой. Если вы уже используете 3X-UI, переключитесь на следующие панели, которые проверены на поддержку только переадресации портов HTTPS и SSH:
Если для Reality - то просто как хороший тон, особо что-то не получите.
А если будете ставить что-то помимо Reality, а именно то что работает исключительно на TLS (я имею ввиду кнопку в панели, так-то и Reality на TLS работает) и Reality не поддерживает, то свой домен обязательно. Как вы тот же vision настроите без своего домена? Откроете сайт гугла или мелкомягких в cf и будете записи менять?))
2024-12-18T17:33:42.280Z
allula
Это верно, если ходить на панель напрямую. Если заставить панель слушать только 127.0.0.1 и прокидывать порт через ssh, то разницы никакой нет. Однако я говорил не про сертификаты для панели, а про сертификаты для своего сайта. Вроде бы где-то видел рекомендацию не использовать самоподписанные сертификаты, если проксируешься своим же сайтом, но найти сейчас не могу.
Поднимаешь веб-сервер (с сайтом или без).
Выпускаешь самоподписанные сертификаты.
Настраиваешь либо TLS+VISION+FALLBACK, либо TLS+VISION+REALITY.
В SNI указываешь что угодно или ничего.
С REALITY такое точно работает, с FALLBACK пока не тестировал. Ещё я выпускал только корневые сертификаты (без указания доменного имени), поэтому не уверен, что фокус с SNI работает, если указать в сертификате доменное имя. Пока не понял, проверяет ли XRay соответствие сертификата и SNI. Надо попробовать в DEST указать один сайт, а в SNI указать другой сайт.
TLS нормально заводится и без доменного имени.
2024-12-18T19:44:55.492Z
notcvnt
Очевидно и бесспорно, если у злоумышленника есть доступ по ssh то никакие серты не помогут. Ну опять же, это рекомендация для большинства, которые не разберутся как так делать или им будет лень каждый раз по ssh подключаться.
Это как минимум бесполезно, для чего свой домен подписываться самоподписом? Если можно к cf привязать домен и там получить серты в разделе SSL абсолютно бесплатно.
Это как? Может быть vision + Reality + uTLS?
Просто звучит как Wireguard+Reality+Vmess
Научите, я в примерах такого не нашёл, видимо Вы знаете больше чем rprx))
Вам нужен домен, который указывает на IP-адрес сервера, и сертификат, например, от Let’s Encrypt.
Также вам потребуется Nginx (или любой другой веб-сервер, такой как Caddy).
А можете показать как в браузере сертификат выглядит и как его другие видят
А зачем козе баян? Для reality нет необходимости в этих действиях
2024-12-19T06:00:12.991Z
allula
Да, конечно. Ерунду написал, но вы поняли.
Выглядит вот так (я не стал заполнять никакие дополнительные поля типа доменного имени, страны, почты и так далее). Если попробовать в браузере открыть сайт с таким сертификатом, то будет показано предупреждение об угрозе безопасности, но сайт всё равно можно открыть (в Firefox будет замок с восклицательным знаком). Если добавить этот сертификат в систему в качестве доверенного, то предупреждение не будет показано.
Не хочется опираться на чужой сайт, но домен покупать тоже не хочется, поэтому решил поэкспериментировать. Жаль, Let’s Encrypt не разрешает выпускать сертификаты на IP, поэтому приходится самоподписанные сертификаты использовать.
2024-12-19T17:25:58.011Z
naykaminka(Sergey)
Что делать если рядом с вашим отлично настроенным прекрасно скрытым проксей в той же подсети располагаются миллионы микрочелов которым было плевать на настройку, ведь они настраивали всё по васяно гайдам где бахнул 3x панель и готово ? В итоге цензор явно видит что к этой подсети идут триллионы мегабайт и там очевиднейший обход блокировки. Очень сомневаюсь, что когда у РКН дойдут руки до влесса, они будут выпиливать точечно плохо настроенные серваки, а не закроют всё общежитие. Что думаете по этому поводу ?
2024-12-19T17:49:26.704Z
NowAndThen
Что вас там так пугает, не понимаю? Денег $5 в месяц за VPS платить им не жалко, а $1 в год за домен отдать жаба что ли душит? Ну, личные данные, может, смущают? Ну я под левыми на namechуeap зарегистрировал и никто меня не съел. Сложность? Чо там сложного? Зарегистрировал, прописал DNS записи, через 10 минут заработало, ввел одну команду, получил Let’s Encrypt сертификат, который сам будет обновляться автоматически и все, сидишь как белый человек с нормальным доменом и сертификатом. Что там еще может отталкивать? Зачем искать трудные окольные пути, если есть прямой и простой?
2024-12-19T19:42:51.300Z
allula
Во-первых, я люблю упрощать решения и избавляться от зависимостей (да, моё понимание простоты не совпадает с вашим). Во-вторых, доллар есть доллар.
Если я правильно понял, вы проксируетесь своим сайтом. Скажите, пожалуйста, какой вариант вы выбрали: REALITY или FALLBACK? И почему?
2024-12-19T20:08:53.563Z
NowAndThen
Ок, принято. Мы все здесь параноики, но на разную тему.
Reality, конечно. Он безопасней. Потому что XTLS с Fallback это хакнутая библиотека TLS и она имеет отпечаток языка Go, на котором написана, что в теории является мишенью для обнаружения, хотя пока на практике по этому признаку не щемят. А Reality не несет собственного TLS отпечатка вашего сервера, он ворует настоящее TLS соединение или просто перекидывает вас на ваш же Nginx, который “пахнет” тем же Nginx, что и любой веб-сервер на нем.
2024-12-19T20:27:13.353Z
allula
Мне казалось, что uTLS нужен, чтобы скрывать отпечаток клиента, а не сервера.
FALLBACK тоже работает с uTLS.
Поправьте, если ошибаюсь, но мне пока непонятна разница этих двух подходов. Пока что у меня складывается ощущение, что REALITY не нужен, если проксирование идёт через свой сайт.
2024-12-19T21:02:34.303Z
NowAndThen
uTLS - это user TLS, прикрывает отпечаток клиента.
Еще раз. XLTS модифицированная библиотека TLS, которая изображает соединение с веб-сервером. Её недостаток в том, что в ней есть потенциально идентифицирующие её паттерны. Для решения этой проблемы и была придумана новая схема безопасности - Reality. Которая не генерирует фальшивый хендшейк хакнутой библиотекой, а ворует реальный. Либо у чужого сервера, либо перебрасывает на ваш по схеме steal oneself, т.е. как бы “ворует” хендшейк у вашего же веб-сервера на том же IP живущем. А перебрасывать на этот ваш веб-сервер, Apache, Nginx или Caddy может и старый XTLS, для этого там есть Fallback. Это схема TLS+Fallback. Но она, еще раз, “пахнет” собой для потенциальных продвинутых алгоритмов цензора. В этом её недостаток. Короче. Reality новее и круче.
Недостаток Reality в том, что она не умеет ходить через CDN. В этом случае вам остается только старый XTLS, без вариантов. Настрайивайте Reality. К голому XTLS сегодня имеет смысл прибегать только когда Reality не работает. А щас и эту проблему, заставить Reality работать через CDN, китайцы пытаются решить в XHTTP.
Это да, но с таким сертификатом, не знаю насчёт других браузеров, но Firefox отключит некоторые фишки, по типу автозаполнения паролей на сайтах
Я не осуждаю и даже поддерживаю эксперименты, но домен стоит не так уж и дорого, мне лично удалось купить .space за 2$. Да и с доменом можно делать не долько vision + TLS, а ещё и websocket, gRPC и т.д
2024-12-20T07:09:12.824Z
notcvnt
Ну много кто хоститься у разных хостеров, всегда найдуться те, кто плохо настроит. Если она так делать будут то побочный эффект будет слишком маштабным. Даже в Иране и Китае таким не занимаются. Только Туркменистан таким занимается, но это вообще другой вопрос (не более они недавно из чс вынесли все ип vps ибо они такими нетотечными банами буквально забанили абсолютно всё, но сеёчас, как я знаю, до сих пор банят, но не так жёстко). Так что думаю нет, подсети вырезать не будут
2024-12-20T07:12:38.601Z
notcvnt
Много факторов, не в плане безопасности даже. Если Вы будете слишком докучать владельцам домена, они погут Ваш ип пробанить. Если сайт, под который вы маскируетесь ляжет - то Ваш впн-чик тоже, и т.д
TLS?
Я думаю ради интереса и экспериментов, никто не знает что будет дальше. Лучше иметь знания наперёд
Преимущества? Нет. Если вы про голый vision. Как минимум vision + TLS
2024-12-20T07:16:00.906Z
skyrunner(name)
а XTLS-xprx-vision бывает без tls? Впрочем не важно, я о другом. Можно без использования xtls-xprx-vision реализовать защиту от tls in tls, например.
2024-12-20T08:00:15.566Z
notcvnt
Я думаю что можно настроить без TLS через голый xray.
Главное нововведение vision это отсутствие TLS-in-TLS. А те варианты, в котором появляется TLS-in-TLS (очень редкие, по типу Клиент → Vless Server → OpenVPN → Tor) на данный момент не правяться vision, может, в xhttp исправили, но я пока что не тестил
2024-12-20T08:08:00.558Z
skyrunner(name)
Я вообще о другом, я к тому, что мультиплексация вполне себе заменяет (при должной конфигурации) xtls-xprx-vision, а вместе с padding-ом и вовсе белиссимо
2024-12-20T08:10:26.940Z
notcvnt
Заменяет vision на что, я просто Вас не понимаю.
2024-12-20T08:12:27.922Z
skyrunner(name)
Ну я и запутал вас… Имею в виду, что можно не использовать flow, а только реалити + мультиплексация и получить все баффы xtls-xprx-vision и не быть подверженым tls in tls.
Таким образом multiplex/mux заменяет xtls-xprx-vision
2024-12-20T08:15:02.897Z
notcvnt
Хм, насчёт не указывания flow’а ничего сказать не могу как и про связку MUX + Reality. Если хотите MUX не теряя преимущества vision есть XHTTP
2024-12-20T08:46:40.401Z
skyrunner(name)
Как я понял, его лучше использовать за CDN… Интересная штукенция однако
2024-12-20T09:23:06.527Z
notcvnt
Я тоже так понял.
Буквально недавно появилось (хоть и был splitHTTP которому 100 лет в обед, но rprx обновил до XHTTP) документация прямо на глаза обновляется, за неделю раза в 3 разрослась. Как замена Reality или ws
2024-12-20T09:37:08.094Z
allula
Огромное вам спасибо за такой развёрнутый ответ! Если бы здесь можно было бы закреплять сообщения, то ваше я бы закрепил. Теперь я понял разницу этих подходов и заодно нашёл такой же ответ от разработчиков XRay: Vision and Reality, Which?.
Тогда лучшим выбором даже для своего сайта будет REALITY, но для меня остаётся не закрытым другой вопрос.
Может быть, кто-нибудь знает: где можно почитать подробнее про активное зондирование (active probing)? Как это работает в деталях? Появилась мысль, что сайт без доменного имени или с самоподписанным сертификатом может не пройти такой проверки, но, чтобы понять, нужно узнать, как сейчас работают методы зондирования.
Наконец-то дошло. Вы можете в мегаполисе жить без паспорта, но при военном положении и комендатском часе это будет мягко говоря проблематично. Вся безопасность в современном интернете строится вокруг гарантий 3-ей стороны. Вам выдет сертификат внешний орган и он является гарантом вашей адекватности для всех, кто пытается установиться с вами TLS соединение. Нравится вам или нет, но безопасность в толпе это быть как все. С паспортом. А не с руками самому себе выданной справкой (самоподписной сертификат). Потому что без официального сертификата вы для всех мутный IP через который идет мутный трафик. Вы себя демаскируете и всем этим кричите, что вы стремный деятель. Вы первый кандидат на бан. Поэтому официальный сертификат вам в момент проверок придется предъявить, как паспорт по требованию полиции. Либо поддельный (XTLS, не совсем аналогия, но как бы). Либо украденный (Reality + чужой SNI). Либо свой легальный (Reality + steal oneself). Других вариантов нет.