翻墙用shadowsocks要把加密方式改为AES中带GCM字样的或chacha20带 Poly1305字样的

其它加密方式如AES-256-CFB等等已能被防火墙轻易识别,需要使用带有GCM,Poly1305字样的加密算法.如服务器端可以使用shodowsocks-libev版本.客户端需要使用 加密方式 中带有GCM,Poly1305字样的版本.
6
分享 2019-08-12

9 个评论

这个叫做AEAD(Authenticated Encryption with Associated Data),做到了加密和密文的完整性一步到位,真正实现起来也没有那么多坑。
AEAD的算法有AES-GCM,AES-CCM,ChaCha20-Poly1305等等(单独的ChaCha20只是加密,不是AEAD)
前几年,TLS可以使用AEAD,也可以不使用,但是不使用AEAD的时候(CBC模式),就不断有人发表论文,利用加密和密文完整性不是一步到位的特点进行攻击,并可以解密部分流量。现在TLS 1.2以下的版本不推荐使用(因为不支持AEAD),TLS 1.2可选支持AEAD,而最新的TLS 1.3必须使用AEAD。
安卓下面的客户端似乎不支持gcm,,,可能是我下载的版本有问题。
用aes开头的,基本会被抓到。然后封ip。不会抓人。
苹果没有任何一个客户端支持gcm嘛??
AES加密翻车了吗
怎么办我苹果的app没有这些选项,只有如下:AES-256-CFB, AES-192-CFB, AES-128-CFB, CHACHA20, RC4-MD5, SALSA20
是不是都不安全了?
确实是AEAD加密
不过你讲的是不是太少了些?对小白很不友好的说......
想要大致了解AEAD加密可以参考这个链接什么是AEAD加密
SSR由于年久失修(原作者弃坑,后续开发者基本上只修Bug很少加新功能)不支持AEAD加密
目前支持AEAD加密算法的(AES-128-GCM,AES-192-GCM,AES-256-GCM,ChaCha20-IETF-Poly1305,XChaCha20-IETF-Poly1305)只有原版SS与基于原版SS修改的SSD
SS系列在各个平台下的客户端可以参考这个链接https://congcong0806.github.io/2018/04/20/SS/
那就要换苹果的app,直到有楼主说的那些选项
Ssr支持这些算法啊。。
事实上并不支持
你仔细看看SSR的加密算法,ASE加密算法后面有没有带GCM?chacha20加密算法后面有没有带Poly1305?
单纯的加密算法是不具备防止篡改的能力的,具体参看:
HTTPS可以防止中间人篡改内容吗?
什么是AEAD加密
Shadowsocks#安全性
关于一些基本问题的讨论
@币圈奇葩8964的描述中出现了事实错误,AES-CCM严格来说不算是AEAD加密算法
英文原文:CCM is not an "on-line" AEAD, in that the length of the message (and associated data) must be known in advance.
谷歌机翻:CCM不是“在线”AEAD,因为必须事先知道消息(和相关数据)的长度
英文维基原始链接:https://en.wikipedia.org/wiki/CCM_mode
最近用Google搜AEAD加密意外搜出了两个链接,应该可以解答@HachikujiMayoi的疑惑了。
吐个槽:Startpage的搜索质量真的不如Google......
为何 shadowsocks 要弃用一次性验证 (OTA)
SSRR维护者对不增加AEAD加密的解释:https://github.com/shadowsocksrr/shadowsocksr-csharp/issues/34#issuecomment-351601142
可能是我最近太闲,居然自己挖自己的坟......

要发言请先登录注册

要发言请先登录注册