Project X Channel
18.3K subscribers
24 photos
1 file
609 links
Download Telegram
VMess 和 SS 的加密都是对称加密,无前向安全,GFW 拿到客户端密码就能把以前的所有流量都解密了,我几年前就强调过,让我来设计加密的话肯定是 REALITY 这种带公私钥的,REALITY 有 TLS 的前向安全,不过私钥一定不能泄露啊,所以面板明文 HTTP 传私钥是真的蠢
👍37😁2
你再去看看,Chrome 的 TLS 已经默认包含 X25519Kyber768 了

并且 VLESS 自身的加密和外层是啥没有关系
👍10
我看了下 Go 1.24 有这个,上述 VLESS 加密有望这几天推出

我现在只担心 Chrome 也改成这个后,已经停更的 uTLS 是个问题
👍16🎉2
是单独添一个加密层,目前决定用抗量子的 X25519MLKEM768

1-RTT 的话有前向安全,0-RTT 的话私钥不泄露也是安全的,别明文传
👍14🎉1👀1
我觉得倒是可以设计成会话恢复,至于防重放很简单,我本来在 SS 那边说的是给明文结构加个时间戳,但这个被 SS2022 用了我就不想用了,我觉得我可以发明一个滑动窗口防重放、无需对时

还有 VLESS 加密只考虑加密安全,不考虑对付 GFW,这不是它的用途
👍17😁2👀2
比如说只记录 100 个连接头以防重放,一开始是第 1-100 条连接,后面慢慢滑到第 201-300 条连接,小于 201 的就直接扔了,无需对时
👍12
时间戳那不是要对时嘛,我这滑动窗口无需对时,这就申请专利
😁17
你在群里的一系列发言有点雷人,因为你想错了,我们说的窗口都是依附于第一次的完整握手,肯定不是整个服务器共用的
👍8
缺点就是有复用次数限制,其实滑起来也很简单,比如只允许最新序号减 100 以内的包,每次收到序号更大的包就 range map 把该请的清掉

或者固定时间比如每一分钟清一次,这样开销就更低了,可以忽略不计
👍9
你能修改他那两条消息吗,改不了的话删掉吧,太误导人了
😁123
Project X Channel pinned «我看到这条消息下面有一些辩论,我的看法是: 1. 中国人已经对付 GFW 十几年了,每个人都积累了大量经验,连我的专用 GitHub 账号都有五年了,而你们才刚开始两年,就觉得自己足够 clever、比我们的大量经验还 clever、不听建议,时间会证明你们的自以为是是错误的 2. 我说过,软件水平不等于反审查水平,同理,面板好用不等于它的反审查能力强,这完全是两回事,在反审查方面应当采纳反审查项目的建议,而非面板项目的建议 3. 虚拟货币的钱包地址本来就是公开的、交易人人可查的,不然就去用隐私币。有人一…»
Project X Channel pinned «新的一天,新的 PUA,我们的反审查之路,经历了: - 明文 HTTP 关键词被阻断 - VPN 协议被封禁 - SS 被主动探测而被封 IP、锱铢必较 - SS 等全随机数流量直接被封 IP - TLS 被过滤 SNI,甚至有白名单 - TLS 类代理被检测出 TLS in TLS 而被封端口 尤其是在 SS 时代,我们是逐个字节来分析它有没有暴露服务器是代理,有大量锱铢必较的研究,而现在你们直接默认明文 HTTP 访问面板、全盘托出,直接给我们干破防了。所以你们到底有没有反思过为什么知名反审查项目宁…»
这与 core 无关,既然现在 Xray 支持了先 MITM 再发假 SNI 再校验指定域名证书,图形化界面就是 2dust 要考虑的事情了,你们快建议他去写
😁23👍32
当别人还在担心 VPS 的 IP 被送中时,你这直接就是中国 IP,不过我觉得有空玩这种的确是吃得太饱,因为基本上还是要一个通用代理,我是要完善 Xray 的代码所以要写,自己不会用,倒是伊朗那边的普通人就上上 Instagram 什么的用这个很舒服,毕竟 Whatsapp 被解封了
😁221