基于UUID设置V2Ray Xray鉴权

今天这篇写得很散,想到哪写到哪。欢迎讨论,请留言指出我的错误。


VLESS+WSS 协议 (Caddy前置,反代伪站)

我理解客户端鉴权实际上是用的:UUID, path.


因为:
address 相对来说,不容易更换;
port 其实是有限的,如果你想伪装成一个像模像样的网站的话;
host 相对来说,不容易更换;
其它客户端参数相对来说,可以说是已经固定了。


那么我的思路是从UUID中取一部分或全部作为path.
因为UUID是随机的,那么path也是随机的。如果path足够长,那么用于防止探测是足够了的。

实例:https://github.com/crazypeace/v2ray_wss/


VLESS+Reality 协议

我理解客户端鉴权实际上是用的:UUID, 公钥, ShortID

因为:
address 相对来说,不容易更换;
port 其实是有限的,如果你想伪装成一个像模像样的网站的话;
fingerprint 虽然可以用来拒绝客户端连接,但是它的作用更多的是为了拒绝不安全的指纹;
其它客户端参数相对来说,可以说是已经固定了。

 

谈一下我目前对Reality的认识。

首先,我认为翻墙协议最重要的是面对主动的探测和被动的数据分析,将自己伪装在正常的网络浏览流量中。
当Reality面对主动的探测时,将探测的流量转发到dest网站;而当对它进行被动的数据分析时,它的行为就是一个正常的TLS连接,而且解决了之前TLS in TLS类型协议在一开始时握手包的数据特征。

Reality要弄出来公钥私钥是因为要完成一个TLS 1.3的握手过程应对被动的数据分析。

在TLS协议本身不被破解的前提下,用到的密钥对外部来说是安全的,所以可以用UUID作为基础,生成私钥公钥和ShortID。

实例:https://github.com/crazypeace/xray-vless-reality

评论

The Hot3 in Last 30 Days

无服务器 自建短链服务 Url-Shorten-Worker 完整的部署教程

ClouDNS .asia免费域名 托管到CloudFlare开CDN白嫖Websocket WS通道翻墙 / desec.io