GFW有屏蔽外国网站和追踪翻墙动作两种功能,在翻墙技术里面也分为两种流派:隧道和加密,前一种对于个体来说隐私性较强的方法,GFW的包追踪技术比较难分析,但流量特征明显,因此是GFW的重点封锁对象;后一种加密的代表是ss,单纯就是为了突破审查规避屏蔽设计的,对于网页内容有较好的加密,对访问者ip地址、目标url,加密协议,证书机构,流量包大小等信息就没那么好的保护了,因此GFW并未大力封锁。

而很多人公用一个VPN或者其他翻墙代理服务器,只能在HTTP协议层面造成身份混淆,不能对GFW的网络层和链路层探测进行规避,因此一级代理并不能做到身份混淆。

Reply to this note

Please Login to reply.

Discussion

VPN作为安全性良好的技术,一方面遭到墙的大力封锁,一方面有大量的红色背景的钓鱼服务商,比如ExpressVPN,想要找到真正安全的VPN还需要消耗一些精力。

请问有什么关于GFW是如何破解shadowsocks “访问者ip地址、目标url,加密协议,证书机构,流量包大小等信息”的好的文章吗?

我瞄了一阵,只能找到他们如何鉴别是不是ss服务器的文

https://gfw.report/talks/imc20/zh/

GFW破解ss,能够找出使用者IP目标IP目标域名,有一张网上流传的图片可以证明,是一个国家部门的室内,有一个大电子屏,上面显示了部分翻墙用户的“协议,源IP,目标域名,线路”等信息。不清楚获得这些信息的方法。

图片地址能让我看看不

找不到了

这个在专业人士看来也不可能 + 貌似编程随想的身份泄露也是他其他途经用了实名信息导致的

所以我觉得只可能他们对vpn提供方有很强的管辖权/他们就是vpn提供方。

是指 AEAD Cipher的问题吗?根据下面link提到的,好像已经被修复了

https://pincong.rocks/article/41551

https://pincong.rocks/question/18358

*是指不使用AEAD Cipher的问题吗?

也许是吧,我的信息来源是"gfw的技术来自思科",对是否是协议漏洞不清楚。