当前网络环境,SS及SSR该怎么配置协议混淆才是最佳?
首先理解安全: 第一个是数据安全,SS及SSR只要不使用弱加密,那么有生之年你通过SS或SSR传输的数据都是安全的。 第二个是我使用SS及SSR会不会被喝TEA,以目前的环境而言,只要你不是用于非法用途,没人会在意你利用SS或SSR多看了会汤博。举栗:开着SS(R)看了某gui的视频,突然想知道这个人的资料,随手打开百度,顺便进入各种贴吧各种Q群大谈特谈此人某事,拜托,不请你喝TEA请谁?不知道为什么?黑人问号?那你不配用SS(R)! SS或SSR如何解决以上可能潜在的安全问题,或者说怎么拯救大家脆弱的安全感? 两个不同的方向,虽然后来也趋同。SSR在于希望通过添加协议混淆伪装成正常流量达到骗过所谓“主动嗅探”。而SS是以数据加密的方向解决这个问题,如AEAD加密方式,只是后来也希望通过obfs混淆减少流量特征。 但是,请注意,以上的解决方法是以程序员的代码逻辑给出的最佳方案,但,是否真的会骗过GFW?或者说,GFW真的需要嗅探到这些流量特征才知道你在FQ?我认为,这是个未知数。 啰嗦至此! 那么,我们先假定SS及SSR是目前FQ的最佳方式。呃… 正题: 目前SS端最推荐的加密以及obfs混淆如下: 推荐加密方式:aes-256-gcm 、chacha20-ietf-poly1305、aes-128-gcm、aes-192-gcm (排名分先后) 推荐的混淆obfs:首选http、次选tls 注:加密方式推荐是因为AEAD本身有新的特性,另外主推荐aes-256-gcm是因为这个加密实测多数主流设备下都可以通过硬件加解密,减少系统性能资源的依赖。 混淆方式理论上tls是最佳,但目前以联通上网记录最直观的结果来看,使用tls混淆会使混淆域名“无效”直接显示代理服务器IP,而http可以正常显示混淆域名,至少看上去达到了伪装的效果,故,目前而言,推荐使用http混淆。 综上所述: SS最佳推荐加密方式:aes-256-gcm,最佳obfs:http 目前手机端、第三方路由固件多数已支持,建议使用以上推荐,PC客户端有待更新,相信不会等太久。 SSR端最推荐的加密、协议以及obfs混淆如下: 推荐加密方式:chacha20-ietf、aes-128-ctr及其它 推荐的最佳协议:auth_sha1_v4_com