本文试图科普目前代理隧道的发展状况和基础知识,可能算作是个导论。如果你已经有足够的了解,请忽略这篇文章。当然,也欢迎指正。
网络代理和 VPN 技术由来已久,有新兴的 Wireguard 等协议出现,类似 IPSec,OpenVPN 这样的许多久经考验的协议和方案如今也仍在被广泛使用。但许多人会发现,在某些互联网受到强力审查和监管的国家,人们在不断开发新的协议,创造新的方案来提供代理隧道服务,而且社区分裂十分严重。为什么呢?
要回答“为什么”是很困难的。在这里我以我个人有限的理解和知识水平,回答几个常见问题:
在遥远的过去,互联网流量监管的技术水平较低,通常人们使用朴素的 HTTP 代理,Socks 代理或者经典的几种 VPN 协议,就能突破封锁。
但很多时候,经典的、通用的代理协议和 VPN 协议会有明显的特征,这些特征甚至是主动实现的,被视作 Feature,因为某些正常用途的防火墙需要对此适配,用于改善流量分配和路由等。
这就造成了一些强力审查的国家和其他国家之间的互联网的区别:政府阻断你的代理流量甚至切断互联网接入,并不需要解密数据获取确凿的证据。而只需要识别特征。于是,“混淆”就成为了这些有强力的流量审查的国家中使用的代理协议的最重要功能之一。这就是为什么,我们在这种环境下通常不使用某些易被识别的经典协议。
现代加密算法通常难以破解。经典协议在使用未被淘汰的 cipher suite 时,解密都极为困难。
协议是对各种加密算法,密钥交换方式的集合与规范。新协议有各个方面的进步,可能带来新特性,更强的混淆,更好的性能。但旧协议在保持维护的情况下依然安全。例如 Shadowsocks 由社区接手后经过了多次修补,如今依然被广泛使用。即便不再被维护,旧协议在目前经典计算机的算力下依然很难被解密。只是被识别并切断的可能性增大了。
那么,什么是“不安全”?在你眼中,是被解密才算不安全,还是被识别就算不安全?你是否可能因为仅仅被发现使用了加密隧道而获罪?这需要你自行斟酌。
从技术的角度,新协议带来了很多 fancy 的特性和改进,例如 tuic 基于 quic 带来的连接迁移等特性。
但从业务角度不一定,特别是与完整的 VPN 协议相比,代理隧道协议通常没有完善的组网功能,只有“代理”这个单一用途。
可能有如下几个原因:
- 许多开发者不认同其他人的协议设计或实现,另起炉灶。
- 主要维护者被政府逮捕或个人原因、舆论原因导致开发中断。
- 代理隧道协议通常功能单一,实现简洁。与全功能的 VPN 协议相比,重写的成本较低。
- 协议被发现明显特征,受到封杀,改进后的协议与旧协议不再兼容,改进的方法也有争议,社区分裂。
我没有办法给出强制性的指导,因为就如我上文所述,当前的情况复杂而碎片化,每个人都有自己的偏好和观念。
我作为一个普通的开发者,我的个人偏好是:使用稳定维护的,使用人数较多的,目前未被淘汰的方案,并一直用下去。如果需要给这类工具贡献代码,请确保使用匿名身份。
如果你有信得过的线下朋友,可以其中一个人来处理这些破事,关注代理娱乐圈相关的新闻,及时更新,提供给其他人。
1
yyzh 321 天前 via Android
SS 一直都有积极维护,最新版甚至包含了国密算法.
https://github.com/shadowsocks/shadowsocks-rust/releases |
2
privateproxies 321 天前
查看 IP 地址 访问 https://ipchick.com/ :)
|
3
mantouboji 319 天前
洋洋洒洒,空洞无物。你是政工干部?学生会主席?
|