刚刚 IPv4/TCP/443 正常网站也全挂应该是 GFW 配置错误,现已恢复
这提醒了大家必须要有一个 XHTTP over CDN 备用,有很多 IPv6 可选,也可以 UDP/QUIC,关键时刻防失联
XHTTP 继上次 CF gRPC 时好时坏后,再次证明了自己的价值,赢!
这提醒了大家必须要有一个 XHTTP over CDN 备用,有很多 IPv6 可选,也可以 UDP/QUIC,关键时刻防失联
😁60❤10
👀41😁15❤3
👀19🔥2😁2
Forwarded from GitHub
💬 New comment on Xray-core#4952 chore: remove vmess from core.
by @RPRX
https://github.com/XTLS/Xray-core/commit/ad7140641c44239c9dcdc3d7215ea639b1f0841c 第二版来了,~~也是最终版,感觉又写一套加密人已经麻了~~,MLKEM768X25519 临时密钥交换,中转无限串联,每一级都是基于 X25519 或 ML-KEM-768 认证(最后一级现在可选 X25519 了,公钥很短,~~毕竟未来的量子计算机无法逆转今天的认证~~)
为了避免上版中看似复杂的 XOR 并简化代码,前向安全的密钥交换和 ticket 被 AEAD 了,拿服务端配置才能解,~~虽然也破解不了~~
除了原生外观要不要允许两端先发 padding 消息还要想一下外,~~应该没啥要改的了~~,有兴趣的可以先编译出来测试,晚点 PR
---
服务端配置:(原生外观 / 只 XOR 公钥 / 全随机数。只允许 1-RTT 模式 / 同时允许 1-RTT 模式与 600 秒复用的 0-RTT 模式)
客户端配置:(native/xorpub 的 XTLS 可以 Splice。只使用 1-RTT 模式 / 若服务端发的 ticket 中秒数不为零则 0-RTT 复用)
"mlkem768x25519plus" 代表未来可以无感并联其它密钥交换,"xorpub" 只 XOR 公钥的外观为前面全随机数、后面
支持 XHTTP 等有传输层时的 XTLS,代理 TLSv1.3 时不会二次加密,"random" 全随机数外观后面会只 XOR `23 3 3`,成本极低
Reply to this message to post a comment on GitHub.
by @RPRX
https://github.com/XTLS/Xray-core/commit/ad7140641c44239c9dcdc3d7215ea639b1f0841c 第二版来了,~~也是最终版,感觉又写一套加密人已经麻了~~,MLKEM768X25519 临时密钥交换,中转无限串联,每一级都是基于 X25519 或 ML-KEM-768 认证(最后一级现在可选 X25519 了,公钥很短,~~毕竟未来的量子计算机无法逆转今天的认证~~)
为了避免上版中看似复杂的 XOR 并简化代码,前向安全的密钥交换和 ticket 被 AEAD 了,拿服务端配置才能解,~~虽然也破解不了~~
除了原生外观要不要允许两端先发 padding 消息还要想一下外,~~应该没啥要改的了~~,有兴趣的可以先编译出来测试,晚点 PR
---
服务端配置:(原生外观 / 只 XOR 公钥 / 全随机数。只允许 1-RTT 模式 / 同时允许 1-RTT 模式与 600 秒复用的 0-RTT 模式)
"decryption": "mlkem768x25519plus.native/xorpub/random.1rtt/600s.(X25519 PrivateKey).(ML-KEM-768 Seed)..."
客户端配置:(native/xorpub 的 XTLS 可以 Splice。只使用 1-RTT 模式 / 若服务端发的 ticket 中秒数不为零则 0-RTT 复用)
"encryption": "mlkem768x25519plus.native/xorpub/random.1rtt/0rtt.(X25519 Password).(ML-KEM-768 Client)..."
/
是只能选一个,后面 base64 至少一个,无限串联,使用 ./xray x25519
和 ./xray mlkem768
生成,替换值时需去掉括号 "mlkem768x25519plus" 代表未来可以无感并联其它密钥交换,"xorpub" 只 XOR 公钥的外观为前面全随机数、后面
23 3 3
支持 XHTTP 等有传输层时的 XTLS,代理 TLSv1.3 时不会二次加密,"random" 全随机数外观后面会只 XOR `23 3 3`,成本极低
Reply to this message to post a comment on GitHub.
👍51❤11😁5⚡3🎉3👀1
GitHub
VLESS protocol: Add lightweight Post-Quantum ML-KEM-768-based PFS 1-RTT / anti-replay 0-RTT AEAD Encryption by RPRX · Pull Request…
经 @gfw-killer 一人 多次 血书,VLESS 自带加密它终于来了!
我想把这个 spec 写得言简意赅,想要了解更多设计过程中的取舍,请参考 #4952 (comment) 开始的相关讨论,以及 https://t.iss.one/projectXtls/1005 开始的 Q/A 碎片,非常感谢 @Fangliding @wwqgtxx @ForestL18 @xchacha20-poly...
我想把这个 spec 写得言简意赅,想要了解更多设计过程中的取舍,请参考 #4952 (comment) 开始的相关讨论,以及 https://t.iss.one/projectXtls/1005 开始的 Q/A 碎片,非常感谢 @Fangliding @wwqgtxx @ForestL18 @xchacha20-poly...
VLESS Post-Quantum Encryption:https://github.com/XTLS/Xray-core/issues/5067
VLESS NFT:https://opensea.io/collection/vless
VLESS NFT:https://opensea.io/collection/vless
🎉47👀6👍5😁3⚡2
Xray-core v25.8.29 预发布,支持 VLESS Post-Quantum Encryption
或者你也可以使用 Mihomo v1.19.13 ,感谢多次 sync code
VLESS NFT:https://opensea.io/collection/vless
或者你也可以使用 Mihomo v1.19.13 ,
VLESS NFT:https://opensea.io/collection/vless
❤51👍21🎉8😁4🔥3⚡2👀2
Xray-core v25.8.31 正式版,支持 VLESS Post-Quantum Encryption
或者你也可以使用 Mihomo v1.19.13 ,感谢多次 sync code
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:https://opensea.io/assets/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
或者你也可以使用 Mihomo v1.19.13 ,
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:https://opensea.io/assets/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
🎉51👍14❤7🔥3👀3⚡2
Xray-core v25.9.5 正式版,支持 VLESS Post-Quantum Encryption
或者你也可以使用 Mihomo v1.19.13 ,感谢多次 sync code
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:https://opensea.io/assets/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
或者你也可以使用 Mihomo v1.19.13 ,感谢多次 sync code
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:https://opensea.io/assets/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
👍51❤12⚡8😁8🔥3
GitHub
VLESS protocol: Add Reverse Proxy (4) Command and extremely simple config by RPRX · Pull Request #5101 · XTLS/Xray-core
先前讨论:#5088 (comment)
反向代理(内网穿透),第一版先复用现有 reverse 的代码,未来肯定会 break,不保证跨版本兼容性,大白鼠们小白鼠们来试试吧
这个 PR 的目的就是为了让 Xray 更适合做反向代理 / 内网穿透,独特的优势是你可以直接复用拿来翻墙的那台 VPS、复用 REALITY 的抗量子加密且防封,因为 REALITY 不仅可以稳定地穿透 GFW,也...
反向代理(内网穿透),第一版先复用现有 reverse 的代码,未来肯定会 break,不保证跨版本兼容性,大白鼠们小白鼠们来试试吧
这个 PR 的目的就是为了让 Xray 更适合做反向代理 / 内网穿透,独特的优势是你可以直接复用拿来翻墙的那台 VPS、复用 REALITY 的抗量子加密且防封,因为 REALITY 不仅可以稳定地穿透 GFW,也...
VLESS Reverse Proxy / VLESS 反向代理(内网穿透)与极简配置
https://github.com/XTLS/Xray-core/pull/5101
VLESS NFT:https://opensea.io/collection/vless
Project X NFT:https://opensea.io/item/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
https://github.com/XTLS/Xray-core/pull/5101
VLESS NFT:https://opensea.io/collection/vless
Project X NFT:https://opensea.io/item/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
👍39🔥5❤3
Xray-core v25.9.11 正式版,支持 VLESS Reverse Proxy 极简配置
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:https://opensea.io/assets/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
VLESS NFT 自成一个系列,每个图片都不同且只有一个,你可以选择自己喜欢的图片来收藏,先到先得
https://opensea.io/collection/vless 首发放出了二十个不同的 VLESS NFT 图片
本次还放出了两个稀缺的 Project X NFT,如果你有余力,请支持一下:https://opensea.io/assets/ethereum/0x5ee362866001613093361eb8569d59c4141b76d1/1
👍34❤8🎉4🔥3
Telegram
Project X Channel in Project X
要不我还是把这个许愿池删了吧,就个开放 padding 参数是什么了不起的东西吗,简直闹麻了,Vision Seed PR 两年了你猜我为啥没合
真的是受不了了,我说一下吧,看过五年前我写的 VLESS ALPHA/BETA 那些的话就知道 VLESS Flow 和 Seed 机制的设计理念就是自定义流量特征,这就是 VLESS 协议的本意,只是 GFW 没行动我也不想过早行动,并且 Vision 的协议设计并非是所谓的“写死的 padding 参数”,实际上代码中兼容任意 padding,不同实现的 padding 参数是否一致我们都不知道,只是没有开放用户配置(Seed)而已,Seed 也 PR 两年了我都没合原因之一就是不急,有针对的行动才会有更大的优势,不然你就成为被针对的那个了,就算推出了你现在就能实现不同的“不被封”的效果吗?还是说追求概念?就像 REALITY SpiderX 有几个人用过
👍36⚡9😁3❤1🎉1
看了很多 Go 的 Windows TUN 发现全是 wintun.dll,还以为有啥新方式结果跟四年前的 Xray-tun 一样,只能说是糟糕的系统要啥啥没有,没有 Splice 也没有 TPROXY,不过好像 WFP 可行
😁34⚡5👍4❤2
根据这次泄露出来的文件:
1. 实锤了 GFW 会采用安装根证书的方式对 TLS 流量 MITM,REALITY YYDS,赢!https://github.com/XTLS/REALITY
2. 实锤了 GFW 针对明文 HTTP 流量的分析、注入能力,Web-Panel Plain-HTTP,输!https://github.com/XTLS/Xray-core/pull/3884
3. 实锤了省墙等地区墙的存在 https://github.com/net4people/bbs/issues/254#issuecomment-1562817397
4. 实锤了 GFW 早就会针对翻墙的个人进行监控、追踪,而不一定直接封你 https://github.com/net4people/bbs/issues/254#issuecomment-1563161126
总是有人通过臆想来说 GFW 不会怎么怎么样什么的,不如想想为什么我要把协议设计成这样,为什么要防证书链攻击,为什么要防客户端配置泄露,为什么要防监控等,因为我们五年前就得到了很多内部信息,我也多次提过,所以后来我开发的协议全部都有针对性
总有人觉得没被封就等于协议是安全的,然后硬是在那里用不够安全的加密还沾沾自喜,比如中转 SS,或者 ShadowTLS+SS 什么的,殊不知老大哥在注视着你,那确实够“安全”的,还在用偷个客户端配置就能解密的“加密协议”,不知道在想什么,建议使用 VLESS Encryption https://t.iss.one/projectXtls/1020
1. 实锤了 GFW 会采用安装根证书的方式对 TLS 流量 MITM,REALITY YYDS,赢!https://github.com/XTLS/REALITY
2. 实锤了 GFW 针对明文 HTTP 流量的分析、注入能力,Web-Panel Plain-HTTP,输!https://github.com/XTLS/Xray-core/pull/3884
3. 实锤了省墙等地区墙的存在 https://github.com/net4people/bbs/issues/254#issuecomment-1562817397
4. 实锤了 GFW 早就会针对翻墙的个人进行监控、追踪,而不一定直接封你 https://github.com/net4people/bbs/issues/254#issuecomment-1563161126
总是有人通过臆想来说 GFW 不会怎么怎么样什么的,不如想想为什么我要把协议设计成这样,为什么要防证书链攻击,为什么要防客户端配置泄露,为什么要防监控等,因为我们五年前就得到了很多内部信息,我也多次提过,所以后来我开发的协议全部都有针对性
总有人觉得没被封就等于协议是安全的,然后硬是在那里用不够安全的加密还沾沾自喜,比如中转 SS,或者 ShadowTLS+SS 什么的,殊不知老大哥在注视着你,那确实够“安全”的,还在用偷个客户端配置就能解密的“加密协议”,不知道在想什么,建议使用 VLESS Encryption https://t.iss.one/projectXtls/1020
👍249❤22😁20👀18🔥5⚡3🎉1
Project X Channel
根据这次泄露出来的文件: 1. 实锤了 GFW 会采用安装根证书的方式对 TLS 流量 MITM,REALITY YYDS,赢!https://github.com/XTLS/REALITY 2. 实锤了 GFW 针对明文 HTTP 流量的分析、注入能力,Web-Panel Plain-HTTP,输!https://github.com/XTLS/Xray-core/pull/3884 3. 实锤了省墙等地区墙的存在 https://github.com/net4people/bbs/issues/254#issuecomment…
👍60😁23⚡3
Project X Channel
https://github.com/XTLS/Xray-core/issues/5066 REALITY 只有在收到可信证书时有这个 log,他又说不影响使用 身在辐中不知辐
群里讨论了安装根证书然后 MITM 的问题,并不是说 GFW 在无差别地干这件事,那肯定不可行,因为肯定还有没这个根证书的设备,附带伤害太高,有别的国家试验过了
但是这并不代表定向爆破不可行,比如说 GFW 偶尔挑一条连接来测试,发现连接没断就可以知道在某些连接上是可行的,有需要的时候再对你进行定向爆破
就像中转机场的威胁模型还停留在十年前的“GFW 只在边境”,实际上省墙识别不出 SS 吗?当然可以,没到非封不可的时候而已,现阶段来说拿你密码来解个密收益更高
就不要幻想 GFW 不能拿到你密码或者拿到你密码后不会解密这种事了,以后再多泄露点文件出来你直接成小丑,甚至如果把这两件事结合起来,先解密再 MITM TLS 都行
放弃幻想,直面现实,只要存在攻击的可能性就必然有对应的攻击存在,还是那张图 https://t.iss.one/projectXtls/1020
但是这并不代表定向爆破不可行,比如说 GFW 偶尔挑一条连接来测试,发现连接没断就可以知道在某些连接上是可行的,有需要的时候再对你进行定向爆破
就像中转机场的威胁模型还停留在十年前的“GFW 只在边境”,实际上省墙识别不出 SS 吗?当然可以,没到非封不可的时候而已,现阶段来说拿你密码来解个密收益更高
就不要幻想 GFW 不能拿到你密码或者拿到你密码后不会解密这种事了,以后再多泄露点文件出来你直接成小丑,
放弃幻想,直面现实,只要存在攻击的可能性就必然有对应的攻击存在,还是那张图 https://t.iss.one/projectXtls/1020
❤57👍15😁6🔥4