reality VS shawosTLS+ss 加密安全性

G-XBT
发布于 阅读 735

首先,前者是真正的 TLS,而后者是 SS 伪装成 TLS。即使假设它伪装得很完美(实际上并不完美),其本质上还是 SS,安全性完全无法和 TLS 相提并论。最明显的就是,SS 并没有“前向安全”等高级安全特性,这一点我在两三年前就提出了,并且经常提到。简单来说,在任何时间点,若你不小心泄露了 SS 的密码或 VMess 的 UUID,GFW 就可以解密你以前、以后的所有加密流量,以及进行完美的中间人攻击,这是非常可怕的。你可能会问,怎么会泄露呢?手机云备份、输入法上传、剪贴板、国产软件等,以及一些我们不知道的途径。如果你直接在微信上分享节点,那就更厉害了。我知道这些原理,以前偶尔用 SS 时都是提心吊胆,生怕手机屏幕被监控拍到,把昨天电脑上的流量都搭进去了。所以我也说了,中转机场在国内段用 SS / VMess 就是自欺欺人,迟早全解密了,在 GFW 面前无异于裸 Socks5。有人提到 IPLC,注意,你的流量还是要过国内公网,还是会被记录,并没有什么区别。

REALITY 作为 TLS 当然有前向安全,且不依赖 CA,比常规 TLS 更安全。之前有人疑惑为什么 REALITY 没有直接拿 VLESS UUID 来做认证,而是加了一套公私钥机制?解答如下:若使用对称密钥,GFW 拿到客户端配置就可以进行中间人攻击,我不喜欢。若使用 X25519 公私钥结合 TLSv1.3 key_share,即使 GFW 拿到了客户端的公钥,它甚至无法用来验证某一条连接是 REALITY,更无法进行有效的中间人攻击。我说过,REALITY 的设计是默认客户端配置已经泄露,所以把安全性拉满了,保护好 REALITY 服务端的私钥,你的流量就非常安全(若私钥泄露,GFW 无法拿它直接解密流量,但可以进行中间人攻击)。当然,定期更换公私钥就更好了。此外,你可以放心地在多个客户端之间共享公钥,服务端也无需像 SS / VMess 一样通过多次解密。

标签: 每日闲话
评论