全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
楼主: Tankie
打印 上一主题 下一主题

史上最最最安全的个人自用留学方案,没有之一,先抛个砖

[复制链接]
21#
发表于 2022-11-12 20:27:41 | 只看该作者
本帖最后由 hitachi 于 2022-11-12 12:33 编辑

MITM 确实能解决 TLS over TLS 的问题,但却引入了额外的问题。
相对于 e2e,这种方案没法确认对端证书,还记得 GoAgent 的教训么;使用前须导入证书,略繁琐,且移动端适配不够;对卡巴斯基、Surge 这种需要 MITM 机制才能正常工作的软件来说,兼容性也是个问题。
综上,这种方案只适合个人小规模自用。
BTW,这个方案很早就有人提出了(2016-2017),彼时也是为了解决内层包裹的 TLS 问题。
22#
发表于 2022-11-12 20:30:46 | 只看该作者
trojan封了两次443
23#
发表于 2022-11-12 20:31:57 | 只看该作者
hitachi 发表于 2022-11-12 20:27
MITM 确实能解决 TLS over TLS 的问题,但却引入了额外的问题。
相对于 e2e,这种方案没法确认对端证书;使 ...


还有人记得GoAgent这玩意?
记得彼时连谷歌Play都用不了。

对技术这块不是很懂……
我现在电脑常用PHP代理。
应该就类似楼主说的这种技术。
24#
发表于 2022-11-12 20:43:06 | 只看该作者
本帖最后由 hitachi 于 2022-11-12 12:45 编辑

以及,TLS 从来都不是最完美的解决方案,只能说是一种别无选择的方案。
TLS 设计之初就不是为了对抗审查。TLS 建立会话需要交换大量信息,而信息交换得越多,特征越明显。
所有代理全都套层 TLS 更是加剧了同质化。

理想的解决方案应该是,每个人都自定义一套自己的协议,避免同质化。
成千上万种千奇百怪的协议,我看你怎么封。
25#
发表于 2022-11-12 21:04:38 | 只看该作者
呃,我都是3389直接来的,不玩这些虚的,
26#
 楼主| 发表于 2022-11-12 21:40:52 | 只看该作者
hitachi 发表于 2022-11-12 20:27
MITM 确实能解决 TLS over TLS 的问题,但却引入了额外的问题。
相对于 e2e,这种方案没法确认对端证书,还 ...

真大佬。

安卓端其实同样可以信任证书。

局域网或自身开个共享代理就OK了。

确实只能个人规模用,感觉在未来的环境下,准备一下还是极好的。
27#
发表于 2022-11-12 21:47:57 | 只看该作者
RDP是不是就不用这么折腾了,还是说只要外网流量大就容易触发强
28#
发表于 2022-11-12 21:50:31 | 只看该作者
你都不知道人家封锁的时候靠的是什么原理
29#
发表于 2022-11-12 23:02:06 | 只看该作者
技术大佬啊,膜拜一下。
30#
发表于 2022-11-13 00:49:29 来自手机 | 只看该作者
骚操作,好炫酷。墙:什么?流量大,封了。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2025-10-30 02:00 , Processed in 0.063774 second(s), 9 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表