Forwarded from Epics of Anti-Censorship
关于防火墙利用防重放机制对具有 IV 重放过滤器的“未知流量型”代理进行拒绝服务攻击的可能性探讨
https://github.com/shadowsocks/shadowsocks-org/issues/184
#rprx #0_rtt #stateless #proxy
鸭鸭的解释:
墙变身为延迟复读机,你发什么他就发什么,你向梯子服务器建立一个连接他也建立一个连接。不同的是,他抢在你发的内容发出去之前就把你发的内容发出去了,而这个延迟是加给你的。
那么,当一个 IV 通过了后续的 AEAD 解密有效性检验并被加入反重放过滤器中时,来自客户端的、到达较晚的相同 IV 反而会触发重放检测,让客户端的整个连接变成无限读,直接实质上瘫痪代理。
这个由 rprx 提出的攻击的原理非常简单,部署起来可以说技术难度很小,虽然会有很大概率误伤正常服务,但不排除有在极端时期被墙针对性利用的可能。
诸君共勉。
https://github.com/shadowsocks/shadowsocks-org/issues/184
#rprx #0_rtt #stateless #proxy
鸭鸭的解释:
墙变身为延迟复读机,你发什么他就发什么,你向梯子服务器建立一个连接他也建立一个连接。不同的是,他抢在你发的内容发出去之前就把你发的内容发出去了,而这个延迟是加给你的。
那么,当一个 IV 通过了后续的 AEAD 解密有效性检验并被加入反重放过滤器中时,来自客户端的、到达较晚的相同 IV 反而会触发重放检测,让客户端的整个连接变成无限读,直接实质上瘫痪代理。
这个由 rprx 提出的攻击的原理非常简单,部署起来可以说技术难度很小,虽然会有很大概率误伤正常服务,但不排除有在极端时期被墙针对性利用的可能。
诸君共勉。
GitHub
利用防重放机制自动对 Shadowsocks、VMess 等未知流量代理进行“隐蔽式拒绝服务攻击” · Issue #184 · shadowsocks/shadowsocks-org
由于 #183 ,我在研究“对服务端与客户端的逐字节重放”,并且取得了一些成果,此时又开了一下脑洞: 如果布隆过滤器被人恶意打满呢?不过可操作性不强,还有太多未知变量。 接着就想到了如题:众所周知,某中间人一直在对未知流量进行重放,导致现在大多数实现都有防重放机制。 而利用服务端的防重放,中间人不需要破坏连接,只需提前发送未知流量的前 32 个字节(或更多),即可使这些代理实质性失效。 不需...
- OneDrive 怎么用来备份(而不是同步)
- 你如果不是 Windows 的话,就用 rclone 吧
- 那 Windows 呢?
- 在 WSL 里用 rclone
- 你如果不是 Windows 的话,就用 rclone 吧
- 那 Windows 呢?
- 在 WSL 里用 rclone
Forwarded from Chell’s Red Pill
Twitter
曹山石
工行内部倡议。
Forwarded from 咕 Billchan 咕 🐱 抹茶芭菲批发中心 (billchenchina | Nya!)
Twitter
G102
在酒店里发现了这个