按理来说http代理流量和白流量是一样的呀,怎么会被检测到呢,主动探测的话可以上用户名密码检测,不通过直接反代伪装网站呀
https://ensa.fi/active-probing/
https://www.usenix.org/conference/usenixsecurity24/presentation/xue
基于长度的流量分析
重放攻击
还有最近几年兴起的sni阻断
特征太多了
TLS IN TLS了解一下
不是,就是只用基本的TLS加密服务器直接看到明文无需额外加密呀
可不可以只用一个tls加密,里面就是明文,这样外面也看不见呀
你访问网站,比如linux.do都有tls加密,你说能不能去掉
有可能是我没表达明白,是就使用1层tls不嵌套
那就不叫https代理,那叫http代理
而http代理是明文,和裸奔没有区别
有可能还是我表达没明白,就像访问普通网站一样,只使用基本的tls加密,而不使用多层,这样中间人看到的是密文服务器可以直接看明文,并且没有tls in tls
不知道是不是这样的
首先,https代理,你的电脑和代理服务器建立tls连接,第二步,你的电脑访问网站,再次和网站服务器建立tls连接,于是就有了双层tls
无论是去掉外层的tls
还是去掉内层的tls,目前是不可能的
这也是困扰代理圈的一个问题之一
你的意思是去掉内层tls,让代理服务器直接看到明文
但是网站不支持http访问那么就去不掉内层tls
我最近就想写个协议玩玩,基于xray去写,看了下vless的实现,又感觉没啥必要了,解决了tls in tls的问题,在tls中流量我感觉是一样的
Vision只是
识别难度增加一个数量级
实际上没有解决吧
可不可以让服务器当中间人,信任服务器的证书(毕竟是自己的)
我觉得没什么用,还是要加密的
这要取决于你和目标站之间的连接是不是TLS加密的,如果是的话,由于你和中转站之间也是TLS加密(也就是你说的HTTPS),那么这实际上就是在TLS信道中传输另一条TLS信道
这是有非常明显的时序特征的(比如TIT流量通常在首包的前50个字节中0bit数量很少等)
(BTW,现在使用最新的协议的话,如果检测到你已经建立了一条TLS1.3连接的话,他是不会去再建立第二条的,而且貌似直接用TLS协议中的扩展字段传输认证消息,这样使得性能开销减小