Project X Channel
18.3K subscribers
24 photos
1 file
609 links
Download Telegram
Forwarded from Masoud
Interesting😁If the translation is correct
a few months ago when I was discussing the blocking of Reality by Iran's GFW in a group someone told me to use Reality through a SOCKS5, and it wouldn't get blocked
😁23
其实这就是他们的 GFW 倾向于逼他们使用明文以记录流量的证据之一

https://t.me/projectXtls/793

就这他们还以为明文好、GFW 不管呢
😁231
当我们建议面板删掉明文 HTTP 选项时,这就是一些伊朗人的理由之一

但是你那里 fully random SS 和 plain HTTP 都不封也很难绷啊,毕竟你们那 SS 就是裸奔,密码都被 plain HTTP 面板交给 GFW 了,直接解密
😁294👀1
不会加就是不会加,原产于 Xray 的协议总想着在其它软件上也能用,你们是有什么 NTR 的癖好吗,他们的实现、更新也是没有任何保证的

你要想安稳用 Xray 的协议就直接用 Xray,别整天想着整花里胡哨的
😁29👀4
安卓上 NG 不够你用吗,iOS 上更是一堆软件是 Xray-core,怎么就少了
👍26😁7
VLESS 的加密是抗量子公私钥,且不会增加 RTT,机制类似于 REALITY 的 session id,并且 GFW 拿到客户端公钥没用,服务端私钥不泄露就不会被解密,正好明文 HTTP 面板不更新了不然这私钥是保不住了
🔥32👍7😁61
VMess 和 SS 的加密都是对称加密,无前向安全,GFW 拿到客户端密码就能把以前的所有流量都解密了,我几年前就强调过,让我来设计加密的话肯定是 REALITY 这种带公私钥的,REALITY 有 TLS 的前向安全,不过私钥一定不能泄露啊,所以面板明文 HTTP 传私钥是真的蠢
👍37😁2
你再去看看,Chrome 的 TLS 已经默认包含 X25519Kyber768 了

并且 VLESS 自身的加密和外层是啥没有关系
👍10
我看了下 Go 1.24 有这个,上述 VLESS 加密有望这几天推出

我现在只担心 Chrome 也改成这个后,已经停更的 uTLS 是个问题
👍16🎉2
是单独添一个加密层,目前决定用抗量子的 X25519MLKEM768

1-RTT 的话有前向安全,0-RTT 的话私钥不泄露也是安全的,别明文传
👍14🎉1👀1
我觉得倒是可以设计成会话恢复,至于防重放很简单,我本来在 SS 那边说的是给明文结构加个时间戳,但这个被 SS2022 用了我就不想用了,我觉得我可以发明一个滑动窗口防重放、无需对时

还有 VLESS 加密只考虑加密安全,不考虑对付 GFW,这不是它的用途
👍17😁2👀2
比如说只记录 100 个连接头以防重放,一开始是第 1-100 条连接,后面慢慢滑到第 201-300 条连接,小于 201 的就直接扔了,无需对时
👍12
时间戳那不是要对时嘛,我这滑动窗口无需对时,这就申请专利
😁17
你在群里的一系列发言有点雷人,因为你想错了,我们说的窗口都是依附于第一次的完整握手,肯定不是整个服务器共用的
👍8
缺点就是有复用次数限制,其实滑起来也很简单,比如只允许最新序号减 100 以内的包,每次收到序号更大的包就 range map 把该请的清掉

或者固定时间比如每一分钟清一次,这样开销就更低了,可以忽略不计
👍9