Pages

Thursday, 22 August 2019

通过机器学习识别 Shadowsocks 流量 的错误百出的“论文”


既然老大哥的审查日益严苛,那么我们只好找墙外的朋友帮忙了。

首先,在寄信之前,会先和墙外的朋友协商好用来加密的密钥。
然后将本来打算寄出的信,连信封塞入寄给朋友(代理)的大信封中,
大信封中的内容会被协商好的密钥加密。

接着,信件的收信地址填写朋友(代理)所在的地址,
而你的朋友(代理服务器)的地址通常没有被老大哥列入黑名单,
而由于大信封中内容已经用实现协商好的密钥加密,老大哥也无法审查其中的内容。

待到你的朋友(代理)收到信后,会用密钥将之前塞入大信封的内容取出来。
于是,你的朋友会在墙外(无污染无审查)的网络中,
帮助你查找别名所在地址(DNS 查询),然后按照地址,帮你把信件寄出去。

等到你的朋友收到回信后,还会将回信加密,再寄到你那里去,
同理,由于内容被加密,仍然可以通过老大哥的审查。

最终,一次正常的网络连接就成功完成了!
以上便是代理软件们的通用原理。
不过老大哥当然也不是傻子,类似的情景不断增多,便引起了审查者的警觉。
于是老大哥结合 AI 深度学习的技术,开始识别各种翻墙代理的流量特征。这便是深度包检测
最先出局的是 VPN,由于其本来的用途只是方便员工访问公司内网,翻墙用途的流量特征便很明显。
后来,Shadowsocks 又被曝出主动检测的 BUG(现已修复),又有 GFW 工作人员发了一篇 通过机器学习识别 Shadowsocks 流量错误百出的“论文”,旧版 Shadowsocks 可能不够靠谱,根据部分网友的反馈是,用的时间长可能会被限速,导致翻墙体验变差。

不过,Shadowsocks 至今仍在维护,因此如果服务端及时更新,还是没有问题的。至于仍在活跃开发中的 V2ray ,则更是堪称突破网络审查的瑞士军刀。

No comments:

Post a Comment