Project X Channel
17.5K subscribers
23 photos
1 file
586 links
Download Telegram
REALITY 的文章是个悲剧,当时本来想写文章,都怪刚放出代码每天被开十个 issue 问这问那,真的很烦真的很想骂人,还有傻逼要对线,结果我自己关于 REALITY 的说法全分散在各个 issue 以及频道里了,所以 REALITY 的文章不如去找 AI 总结吧,不过还有很多内容我还没说过
有人 PR 了 race dialer,yuhan 在研究 datagram,我想改 Nginx QUIC
其实我在想,既然他不写代码了,你能不能去 PR 一个 127.0.0.1 并详细说明为什么不能允许用户通过明文 HTTP 访问面板、不能留下该选项
Forwarded from Masoud
Interesting😁If the translation is correct
a few months ago when I was discussing the blocking of Reality by Iran's GFW in a group someone told me to use Reality through a SOCKS5, and it wouldn't get blocked
其实这就是他们的 GFW 倾向于逼他们使用明文以记录流量的证据之一

https://t.me/projectXtls/793

就这他们还以为明文好、GFW 不管呢
当我们建议面板删掉明文 HTTP 选项时,这就是一些伊朗人的理由之一

但是你那里 fully random SS 和 plain HTTP 都不封也很难绷啊,毕竟你们那 SS 就是裸奔,密码都被 plain HTTP 面板交给 GFW 了,直接解密
不会加就是不会加,原产于 Xray 的协议总想着在其它软件上也能用,你们是有什么 NTR 的癖好吗,他们的实现、更新也是没有任何保证的

你要想安稳用 Xray 的协议就直接用 Xray,别整天想着整花里胡哨的
安卓上 NG 不够你用吗,iOS 上更是一堆软件是 Xray-core,怎么就少了
VLESS 的加密是抗量子公私钥,且不会增加 RTT,机制类似于 REALITY 的 session id,并且 GFW 拿到客户端公钥没用,服务端私钥不泄露就不会被解密,正好明文 HTTP 面板不更新了不然这私钥是保不住了
VMess 和 SS 的加密都是对称加密,无前向安全,GFW 拿到客户端密码就能把以前的所有流量都解密了,我几年前就强调过,让我来设计加密的话肯定是 REALITY 这种带公私钥的,REALITY 有 TLS 的前向安全,不过私钥一定不能泄露啊,所以面板明文 HTTP 传私钥是真的蠢
你再去看看,Chrome 的 TLS 已经默认包含 X25519Kyber768 了

并且 VLESS 自身的加密和外层是啥没有关系
我看了下 Go 1.24 有这个,上述 VLESS 加密有望这几天推出

我现在只担心 Chrome 也改成这个后,已经停更的 uTLS 是个问题
是单独添一个加密层,目前决定用抗量子的 X25519MLKEM768

1-RTT 的话有前向安全,0-RTT 的话私钥不泄露也是安全的,别明文传
我觉得倒是可以设计成会话恢复,至于防重放很简单,我本来在 SS 那边说的是给明文结构加个时间戳,但这个被 SS2022 用了我就不想用了,我觉得我可以发明一个滑动窗口防重放、无需对时

还有 VLESS 加密只考虑加密安全,不考虑对付 GFW,这不是它的用途
比如说只记录 100 个连接头以防重放,一开始是第 1-100 条连接,后面慢慢滑到第 201-300 条连接,小于 201 的就直接扔了,无需对时
时间戳那不是要对时嘛,我这滑动窗口无需对时,这就申请专利