Project X Channel
下个版本预告:XTLS Vision Seed
关于 Vision Seed,其实我之前不确定要不要加个“预连接”功能,现在非常确定了,因为它可以把 TCP 握手延迟都给干掉,再结合 Vision 的自由 padding 可以先演一下,所以只有自带 padding 的协议适合这么干
这么多年了我发现推动人们换新技术的并不是加密多安全,而是“不被封”,就像如今直连机场大量上 REALITY,所以需要同时给用户一些“肉眼可见的好处”,不然很难推动
“预连接”不同于“maxConcurrency=1”的连接复用,它本质上还是多条 TCP 连接,同样是消灭了延迟,至少有助于防止运营商或 GFW 对持续时间长的 TCP 连接进行降级,至于流量总量还是很大,只能是加钱了
这么多年了我发现推动人们换新技术的并不是加密多安全,而是“不被封”,就像如今直连机场大量上 REALITY,所以需要同时给用户一些“肉眼可见的好处”,不然很难推动
“预连接”不同于“maxConcurrency=1”的连接复用,它本质上还是多条 TCP 连接,同样是消灭了延迟,至少有助于防止运营商或 GFW 对持续时间长的 TCP 连接进行降级,
👍68😁11❤7⚡4🎉3
Forwarded from Project X Channel
反正我觉得 Xray 第一个贡献就是破除了人们对于 v2ray 的封建迷信,Xray 出来那个年代似乎 v2ray 是什么精神图腾而不是代理软件,具体表现为实际做事的人没几个,指点江山的人一大堆,无论是否在 org 内
👍81😁14👀8⚡5🔥3
GitHub
TLS / QUIC 不应被继续视为可靠的加密方式,以及针对 TLS in SS/TLS 的复合式 MITM,最后对于 VLESS Encryption 的介绍 · Issue #526 · net4people/bbs
多年以来即使是金融级别的互联网应用也依赖于 TLS,致使我们认为 TLS 是足够安全的,而完全忽视了证书链攻击的风险,本文是为了敲响警钟 根据 #519 泄露出来的文件,可以看到 GFW 这类国家级别的攻击者确实尝试过通过大规模安装根证书的方式来进行 MITM,这便是 TLS 的根本弱点 针对此次泄露出来的文件,我在 Project X Channel 已有过一些解读,比如 https://...
https://github.com/net4people/bbs/issues/526#issuecomment-3309923969
好用爱用多用
我没有任何兴趣继续辩论任何东西,我也没有任何责任对可能的 MITM 负责,我不过是发表了我的看法,不认同就算了,仅此而已
不好意思喝晕了
好用爱用多用
我没有任何兴趣继续辩论任何东西,我也没有任何责任对可能的 MITM 负责,我不过是发表了我的看法,不认同就算了,仅此而已
❤28😁14👍8👀4
下个版本的 VLESS 反向代理(内网穿透)功能会默认传递访问者真实 IP、端口到内网端,还没想好改哪里,再结合内网端 Direct 出站已有的 proxyProtocol 选项可以选择性把它们传递给最终的应用程序
🎉66❤10😁3⚡2👍2