RPRX
RPRX
> 我也顺便评价一下,我觉得有没有口实根本不重要了,没有口实又怎样,“境外势力”这个词还不是照样用了很多年并且将继续用下去。 我们都知道内宣是会这样的,但我觉得口说无凭和证据确凿还是有区别的,至少我不想变成行走的 50 万,毕竟没有就是没有。 我觉得来自中国的研究者都应该避免这种情况,不能让它扣一顶大帽子到我们头上,说我们受到了境外势力的资助。 --- > *I also comment in passing that I don't think it matters if there is no factual evidence, so what if there is...
@beavailable 其实我不希望,也没有太多时间与你辩论什么,我只是按我的研究、信息、认知来发言。关于技术的部分,你的说法存在一些误区,这是由于你对技术的研究不够广、不够深导致的,但逐条回复并向你解释清楚很耗时间,我不是来这里教学。关于“内鬼”的部分,我已经说了那是两三年前我们所获知的私有信息,而你看到的信息是去年底有人在这里公开发的,时间点都不一样,为什么你觉得是同一份?其实这份私有信息,参与那份论文的一些早期开发者也知道,都可以证明,只是两三年前我们没有给公众说那么多,因为可能会导致信息源的中断,现在你知道了,如果你不愿意相信,那是你的问题。现在我这边仍掌握很多还不适合公开的信息,除非你觉得你掌握的内幕信息比我们多。基本上,我觉得讨论是可以的,但我不太喜欢这种,一个未经证实技术比我强的人,过度向我质疑技术的部分,一个未经证实信息比我多的人,过度向我质疑信息的部分,在我看来是无理取闹。 *Actually I don't want to, and don't have much time to debate anything with you, I'm just speaking according to my research, information, and perception. On the technology...
麻了,是什么消息,我不是已经加粗了吗?? > **你不知道 GFW 早就知道你在翻墙,只是以前不封你而已,标记个情商,匹配一下 tg 发消息时间、长度,顺着网线抓个人。** *Ma, what is the message, have I not already bolded it?* > ***You do not know GFW long ago knew that you are...
> > **你不知道 GFW 早就知道你在翻墙,只是以前不封你而已,标记个情商,匹配一下 tg 发消息时间、长度,顺着网线抓个人。** > > 这是什么消息,你新造的谣吗?消息来源呢?证据呢? 这个消息我在上面已经发过了,你当时不反驳,甚至说自己看过,现在就“新造的谣”?你这不就是在无理取闹吗? 消息来源,你觉得我应该说吗?我说了,一些早期开发者也知道,都可以证明,你觉得造谣的敢这么说吗? 两年前我放出了同一个“内鬼”给我们的一部分消息:https://github.com/XTLS/Xray-core/discussions/593#discussioncomment-845165 就提到了情商,你可以看出当时我们就知道。 去年底有人做实验证实了:https://github.com/XTLS/Xray-core/discussions/1295#discussioncomment-4113080 ,https://github.com/net4people/bbs/issues/129#issuecomment-1308102504 ,可以看出这位“内鬼”说的是实话。 知名反审查社区告诉你,我们有内部消息,你说是造谣,你也是前无古人。 --- > > ***You do not know GFW long ago knew that...
> 现在,我认同你的关于 GFW 正在放松封锁并加强监控能力的观点。 我纠正一下,不同地区有不同的策略,去年底开始一些监控手段已用于封锁,但现在 SNI 白名单地区出现了这种非常反常的现象。 > 但我还是认为所谓的“降级攻击”没有合理性也没有可行性,原因我在上面已经说过了。 > 最基本的问题是,如果要监控翻墙流量,GFW 必须有能力解密至少大多数翻墙流量,问题是它有吗? 这就是我说的,技术的 **广度** 与 **深度**。比如说,前面你说不封死是因为 GFW 不能实现精准封锁,但实际上一个回国流量就能精确匹配到个人了,基本上与你用什么协议无关,这是你没想到的吧?GFW 很早就有这个能力了,以前它是用来监控,没有用来封锁。像这样的信息我早就说过了,很多人都知道,你不知道,所以我说是你的研究不足、我不是来教学。其实想识别翻墙有很多条路,其中很多是与协议本身无关的,通杀的,类似于“旁路攻击”,~~包括最近热门的 DNS、WebRTC 泄露~~,这是技术的广度。 关于“监控”,即使不解密,依然可以从包长、时间等分析出很多信息,比如我经常推荐的黑镜第一集,你用多级代理干坏事,我匹配你流量大小行不行?你天天在 tg 键政得热火朝天,我匹配你发消息的时间,以及字数导致的包长变化,然后给你上门送温暖行不行?~~所以我不公开用 tg~~。你那一两层加密掩盖不了宏观行为特征,我通过内层网站 TLS 握手消息的长度加对后续流量时序特征的匹配猜一猜你在上哪个网站行不行?不解密对“恶意加密流量”进行分类,有很多研究,你可以去搜,这是技术的深度。 能解密的话就更精准,但并不是你想的什么破解 AES。你还是没有认真看我最开始发的信息,我说的是“通过某种方式拿到密码”,并且文末有一个链接 https://github.com/XTLS/Xray-core/discussions/1811#discussioncomment-5355075...
> 按照你的说法,**识别**是不太需要知道协议的。 对 > 按照我的理解,**解密**应该不是必需的功能,而且你说的方式应该也适用于基于 TLS 的翻墙协议吧? > 既然识别和解密都对翻墙协议没有强依赖性,那这个 SNI 白名单作为试点意义何在? 错,如果不解密,只能说是猜。如果能解密,就是获取到了原始的上网流量,可以清楚地看到你的 DNS 请求、TLS SNI、你在上 TG 等明文内容,明文就已经泄露了很多信息,分析内层密文也更加容易。 比如说,有一些代理协议有随机 padding,如果无法解密,它会干扰审查者对流量的分析,解密了就没这层保护了。 比如说,以前我还要猜你哪条连接是 TG,解密了我明确知道你这条连接就是 TG,目标精准,狠狠分析。 基于 TLS 的翻墙协议,包括 REALITY,它拿到客户端配置,是没办法解密的。它拿到服务端私钥,以前的流量也没办法解密,只能中间人攻击以后的流量,若它没有进行实时的中间人攻击,以后的流量也无法解密。所以 TLS 是非常安全的。 **SS、VMess 等协议,它拿到客户端配置,就能直接解密以前、以后的所有流量。你电脑和手机同一个节点,电脑的流量也能解密。GFW...
恕我直言,如果你真的知道前向安全是什么,就不会说这些话: > 而且你说的方式应该也适用于基于 TLS 的翻墙协议吧? > 既然识别和解密都对翻墙协议没有强依赖性 而且我没有在自我吹嘘,我只是说出了我的疑惑,因为今年以来这种情况已经发生 N 次了。 为什么总是有一些不常参与反审查的人,觉得他们比反审查社区的活跃成员更懂? 不是说不可以讨论,讨论当然可以,只是这些人经常持有“我比你们更懂”的态度,真的是让人觉得。。。 --- *With all due respect, if you really knew what forward security was, you wouldn't be saying this:*...
> 你天天在 tg 键政得热火朝天,我匹配你发消息的时间,以及字数导致的包长变化,然后给你上门送温暖行不行? 关于这一点我补充一下,这基本上是“内鬼”说的原始内容。我查询 MTProto 2 有 12-1024 字节的 padding,“字数导致的包长变化”应该是作为一种辅助认证的方式,对“先定位时间”的补充,比如说,必不少于多少字节。另一方面,一个汉字要占多个字节,所以这个 padding 乍一看很多,其实作用也很有限,你发的文字越长,就越容易分析。其实当时我们也想了一些方式来避免这些分析,比如说 TG 有定时消息的功能,它就能避免时间定位,但不是所有的软件/网站都有这个功能,并且绝大多数连 padding 都没。所以最根本的还是要把协议给做好,于是两年前我在不显眼的地方留下了名为“噪音”的彩蛋:https://github.com/v2ray/v2ray-core/issues/2526#issuecomment-783919763 不过我觉得近期的情况已经与两年前不太一样了,如今反诈到处都是,甚至有系统级内置反诈,这些东西以反诈的名义随意对你的手机进行扫描、上传,它也说得过去,大概这就是去年底 GFW 把一些监控手段转换为封锁手段的底气,毕竟已经在你家插眼了。 SNI 白名单地区的情况也证明了,那边的 GFW 也没想把翻墙封死,我们都知道它有省钱规则,加上不就齐活了,它却故意不用。它只是不想让你用 TLS,想让你用裸 SS、VMess,显然是有些目的在里面。当然,不排除它在特殊时期会切换到更严格的策略。 其实一般来说我们这些开发者是避免谈“监控”这个话题的,都在揣着明白装糊涂,能让你翻出去就行。因为“监控”大概率是汇报给另一套系统,国安之类的,如果你想对着干,那确实是有人间蒸发之类的好果子在等着你了。~~所以我也就聊聊天,其实也没干啥。~~ --- > *I'll...
> ss over reality的GitHub项目地址有吗 不是 SS over REALITY,而是 REALITY over SS,你可以参考 https://github.com/XTLS/Xray-core/discussions/1811 ,把 Socks5 改成 SS 就行了 不过,我们群里有一位 github.com over Socks5 用了很长时间都没有封,因地区而异,不知道现在封了没 *Not SS over REALITY, but REALITY over SS,...
> 这是为了推广自己的REALITY的最新广告吗? REALITY 已经很多了,甚至我都觉得 Xray 的 issue 太多,并且这里说的是警惕 SNI 白名单地区的情况,你觉得“推广”有多少收益? 这里本来就有很多关于 REALITY 的讨论,伊朗人都告诉你只有 REALITY 这类协议存活状况良好,**我有必要再在这里打广告?** 我提醒你们,要警惕这种降级攻击,并且现状就是 SNI 白名单地区要么 REALITY 类要么 SS 类,我结尾提一下你觉得是打广告? > 在代理软件普遍使用TLS之前,甚至clowwindy都说[SSL不适合翻墙](https://gist.github.com/clowwindy/5947691)的时候,GFW干脆什么都不做直接监控不好吗。 首先我必须要表明,我和 clowwindy 的观点完全相反。其次,那个时期云服务并不流行。最后,当时有没有监控,我们并不知道。 --- > *Is...