关于https代理的疑问

按理来说http代理流量和白流量是一样的呀,怎么会被检测到呢,主动探测的话可以上用户名密码检测,不通过直接反代伪装网站呀

1 个赞

常规话题快问快答

快问快答常规话题

https://ensa.fi/active-probing/

https://www.usenix.org/conference/usenixsecurity24/presentation/xue

基于长度的流量分析

重放攻击

还有最近几年兴起的sni阻断

1 个赞

特征太多了
TLS IN TLS了解一下

1 个赞

常规话题快问快答

1 个赞

不是,就是只用基本的TLS加密服务器直接看到明文无需额外加密呀

1 个赞

快问快答搞七捻三

可不可以只用一个tls加密,里面就是明文,这样外面也看不见呀

1 个赞

你访问网站,比如linux.do都有tls加密,你说能不能去掉

有可能是我没表达明白,是就使用1层tls不嵌套

那就不叫https代理,那叫http代理
而http代理是明文,和裸奔没有区别

有可能还是我表达没明白,就像访问普通网站一样,只使用基本的tls加密,而不使用多层,这样中间人看到的是密文服务器可以直接看明文,并且没有tls in tls
不知道是不是这样的

首先,https代理,你的电脑和代理服务器建立tls连接,第二步,你的电脑访问网站,再次和网站服务器建立tls连接,于是就有了双层tls
无论是去掉外层的tls
还是去掉内层的tls,目前是不可能的
这也是困扰代理圈的一个问题之一
你的意思是去掉内层tls,让代理服务器直接看到明文
但是网站不支持http访问那么就去不掉内层tls

1 个赞

我最近就想写个协议玩玩,基于xray去写,看了下vless的实现,又感觉没啥必要了,解决了tls in tls的问题,在tls中流量我感觉是一样的

1 个赞

Vision只是

识别难度增加一个数量级

实际上没有解决吧

1 个赞

可不可以让服务器当中间人,信任服务器的证书(毕竟是自己的)

我觉得没什么用,还是要加密的

1 个赞

这要取决于你和目标站之间的连接是不是TLS加密的,如果是的话,由于你和中转站之间也是TLS加密(也就是你说的HTTPS),那么这实际上就是在TLS信道中传输另一条TLS信道
这是有非常明显的时序特征的(比如TIT流量通常在首包的前50个字节中0bit数量很少等)

(BTW,现在使用最新的协议的话,如果检测到你已经建立了一条TLS1.3连接的话,他是不会去再建立第二条的,而且貌似直接用TLS协议中的扩展字段传输认证消息,这样使得性能开销减小

1 个赞

搞七捻三快问快答