Project X
毕竟tls1.2,都在推dh密钥交换处理前向安全了,tls1.3都强制了,18年发布的了...ss2022引入一堆vmess就挺讨人厌的对时啊这些玩意儿...
😁22👀3
Project X
嘛,也就是时过境迁了,嘴上马后炮过过瘾🫣再往前还有ssr的auth chain abc一堆人也觉得很先进(现在对比tls标准也是偏差极大🙈)
加密安全性目前 VLESS Encryption > REALITY > TLS,除非 AES 被破解
VLESS Enc 临时密钥交换强制后量子且 PSK 加密,且联立了 pfs nfs key
VLESS Enc 临时密钥交换强制后量子且 PSK 加密,且联立了 pfs nfs key
❤47👍18🔥4😁1
Forwarded from GitHub
🐛 New issue Xray-core#5347 [Feature Request]
by @sqkam
pre-connect用爽了 期待早日发版
Reply to this message to post a comment on GitHub.
by @sqkam
pre-connect用爽了 期待早日发版
Reply to this message to post a comment on GitHub.
⚡37🔥3👀2
Forwarded from GitHub
💬 New comment on BBS#6 搓了个MITM代理工具,来试试
by @RPRX
> 域名缓存命中的情况下,流量特征将和正常流量无法区分,~~理论上支持亿级域名缓存~~
还需模仿原始 TLS record 分割,如果是避免 TLS in TLS,那么 Go 和 Nginx 的 TLS 还是有一点点区别,比如何时开始不遵守 MTU/MSS
~~还有,代理 MITM 后的明文数据要保证 VPS 完全可信,毕竟你的互联网账号密码 session 什么的都能被 VPS 抓到,我觉得最好不用吧~~
Reply to this message to post a comment on GitHub.
by @RPRX
> 域名缓存命中的情况下,流量特征将和正常流量无法区分,~~理论上支持亿级域名缓存~~
还需模仿原始 TLS record 分割,如果是避免 TLS in TLS,那么 Go 和 Nginx 的 TLS 还是有一点点区别,比如何时开始不遵守 MTU/MSS
~~还有,代理 MITM 后的明文数据要保证 VPS 完全可信,毕竟你的互联网账号密码 session 什么的都能被 VPS 抓到,我觉得最好不用吧~~
Reply to this message to post a comment on GitHub.
❤16👍5
Project X
某人说hy2好的时候,当hysteria2被运营商q到骂娘 又变脸了😅
🎉30👀3⚡2