Skip to content

e1732a364fed/xtls-

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

53 Commits
 
 
 
 

Repository files navigation

xtls 小小思考

更新

xtls在22年下半年推出了vision流控,一定程度上解决了本文提到的问题。本文作为启蒙读物,依然留在这里。

xtls 到底什么原理?

xtls从来没有人仔细解释过,唯一的解释来自rprx; 他还故意使用不同的开源协议(MPL,而不是GPL,大概就是说 MPL 支持用软件赚钱?目前我对MPL的理解),导致了分家事件;

他对xtls原理的解释: https://github.com/RPRX/v2ray-vless/releases/tag/xtls

  1. 从第二个内层 TLS data record 开始,数据不二次加解密,直接转发,且从外面看还是一条连贯的普通 TLS。
  2. Write 和 Read 妥善处理非预期数据和中间人攻击等,对任何干扰的反应与普通 TLS 表现一致。
  3. 服务端无法被主动探测出差异:VLESS 在验证 UUID、该用户请求且可以用 XTLS 后才会开启它的特殊功能。

看它的说明,似乎就是说,如果客户端经由代理申请了一个tls握手后,xtls会直接利用这个客户端已经加密好的部分,直接发送到 服务端,而不是再包一层加密;这样的话,实际上xtls几乎什么也没做,可以说对cpu的加密解密开销减少了100%

后来我想起来了,就是说,如果 xtls直接传输未知数据的话,效果是和 tls是一样的;比如,如果使用xtls 来访问telegram,因为telegram 的加密协定称为MTProto,并不是https,那么xtls就和tls没区别。

如果使用xtls 浏览https网页的话就不一样了,因为此时 xtls 内部传输的不是一般数据,而是另一层 tls;那么xtls显然就是为解决这个问题而诞生的。

源码分析

我对比一下吧,xtls的源码在 github.com/xtls/go

在 xtls 的源码中,transport/internet/xtls/xtls.go 文件里,引用了 github.com/xtls/go

xtls是使用了go的 crypto/tls 的源码 conn.go 作为蓝本 https://github.com/XTLS/Go/blob/main/conn.go

把它下载下来,用 diff命令比较一下与go官方文件的异同

  1. xtls把 conn改成了 Connection,外界有需要这个conn的地方吗?确实用到了,在 https://github.com/XTLS/Xray-core/blob/7dcf08c5ef21b7e48dc8753af171cde5c99d1bd9/proxy/vless/inbound/inbound.go#L459
  2. 多了下述字段
DirectMode bool
DirectPre  bool
DirectIn   bool
DirectOut  bool

RPRX bool
SHOW bool
MARK string

ic, oc int

fall  bool
total int
count int

taken bool
first bool
index int
cache byte
skip  int
maybe bool

已经知道的是,这个 SHOW 只是用于打印错误或者debug信息,MARK只是针对该连接的作者可以自定义的一个标志,RPRX代表使用xtls与否。

根据后面的分析,DirectIn 和 DirectOut 是 “判断完成,且该连接使用xtls 的 direct 流控” 的标志,在 Read 和 Write方法里会用到。

  1. 在 readRecordOrCCS 中发生了较大改变,具体是 // Process message.注释的下面.

具体来说,他把 原先的下述代码

data, typ, err := c.in.decrypt(record)
if err != nil {
	return c.in.setErrorLocked(c.sendAlert(err.(alert)))
}

替换为了长达70多行的代码,其中有很多关于 c.fall的判断。

原来默认就会decrypt,而这里的话,只有在 下述条件成立时才会 decrypt

if !c.fall || typ != 23 || n == 19 {
	data, typ, err = c.in.decrypt(record)
}

typ==23 实际上是判断是否为 recordTypeApplicationData 类型(见common.go,一共四个类型,从20 - 23,分别是 ChangeCipherSpec,Alert,Handshake,ApplicationData )他不使用该常量是败笔。

这里 19 显然是魔数,根据 XTLS/Go#8

19 是 TLSv1.3 alert 消息的常见密文长度,这里认为它可能是TLSv1.3 的 alert

后面代码 有判断 c.vers == 772,772就是指 tls v1.3 ; 他不使用VersionTLS13 常量是个败笔。

后面判断 23 3 3 后 会设置 c.total 和 c.ic; 后面会根据 c.total 以及某条件,设置 c.fall = true,然后打开 c.DirectPre 开关。

值得注意的是,c.fall, c.total 和 c.ic 只在这一段代码里使用。

这个条件的话,根据后面的 writeRecordLocked 部分分析,也是去判断数据包是否符合 tls v1.3或 tlsv1.2, c.ic 应该是去累加十个包,然后把长度算在一起看符不符合头部标明的长度

同时,如果c.fall后,typ == 23 (即此时认为这是正常数据),则会 c.in.incSeq(), 表示收到了这个record,(即未经过decrypt直接接受了这个record)。

  1. writeRecordLocked 方法 发生了较大改变, 插入了近140行代码

具体而言,它把原来代码的部分打上了一个 normal 标签,然后在首部判断,不符合条件就会跳转回原代码

if !c.RPRX {
	goto normal
}

然后他的代码部分判断了很多 c.taken

c.first,c.taken,c.oc,c.skip 都只在这部分使用。

这里,只有 c.taken 才表示 属于需要xtls处理的部分;只有在 type为23时,且 data 前面是 23 3 3 时, 才有可能 c.taken 设为true

这个 23 3 3 是什么情况?

根据 https://halfrost.com/https_record_layer/

TLS 1.3 中的 additional_data 中的 2 个参与计算的字段值是固定死的(opaque_type = 23、legacy_record_version = 0x0303)

这个还可以参考 RFC标准: https://datatracker.ietf.org/doc/html/rfc8446

总之还是判断tls 1.3(根据后面阅读rfc文件,发现tls1.2也是 23 3 3 )

仔细分析,首先 默认 c.RPRX 标志是打开的,true,然后,在 if !c.taken && !c.first && typ == 23 && l >= 5 { 时,如果 xtls协议使用的是 tls1.3协议,则继续判断,否则则直接将 c.RPRX 标志关闭。继续判断的部分,可以理解为,如果 内部包里,有连续十个都不满足 一定条件,则会 关闭 c.RPRX 开关。若10个以内有一个满足条件,则设 c.taken 为true。

也就是说,如果xtls协议使用的是 tls1.1, 和 tls1.2,就少了一步额外检查;如果 xtls协议使用的是 tls1.3,则要检查至多十遍内部包的数据头。

c.taken 后,它会遍历数据的每一个字节;c.index 和 c.skip 初始值都为0,首先找值为23的字节,找到的话,index变为1,之后找3,index变为2,继续找3,index变为3,之后找<=66的值,index变为4,之后计算 c.skip的值,值为19的话,设 c.maybe = true

然后c.skip就不为0了,在下一个字节时,进行 c.skip 判断。操作一下 c.skip 后,无论skip <0 与否,都会控制整个for循环;只有在 c.first 时,才有可能打开 c.DirectOut开关。

c.skip < 0 的话,无论c.first判断如何,判断后都会continue循环;然后会依据 c.skip 来设置 i 的值,然后设 c.skip = 0;

在 c.first时,i的值会传给f,然后 还要调用一次 c.writeRecordLocked(23, data[:f]), 然后 关闭c.first, 打开 DirectOut开关

如果 c.skip >=0 ,若 c.first 则会 在 c.skip 为0 时,关闭c.first, 打开 DirectOut 开关,然后 goto normal, 否则会结束整个循环,

  1. Write 方法 的首行,添加了 if c.DirectOut { 代码段

具体而言,他经过一些判断后,舍弃了 后 31 字节的数据,只write前面的数据; 根据资料,这里判断的是 close_notify 信息。

  1. Read 方法首行,添加了 if c.DirectInif c.DirectPre 的代码段

在 c.DirectIn 时,直接从Connection中读取;在 DirectPre 时,依次从 input , rawInput,和 Connection 读取,读取到任意一个后就会直接返回。

  1. Close 方法的 首行,添加了 if c.DirectOut 代码段;在DirectOut时,不加额外措施,直接close

总结 xtls的原理

请注意 typ == 23 && l >= 5if c.vers == 772 { 这两片代码,分别在 readRecordOrCCS 和 writeRecordLocked 各出现了一次

https://halfrost.com/https_record_layer/

在 TLS 1.2 规范中,高层协议有 4 个,分别是 change_cipher_spec、alert、handshake、application_data。在 TLS 1.3 规范中高层协议也有 4 个,分别是 alert、handshake、application_data,heartbeat。

https://datatracker.ietf.org/doc/html/rfc5246

change_cipher_spec(20), alert(21), handshake(22),application_data(23)

也就是说,23 代表 application_data, 这个 tls1.2 和 1.3都是一样的

根据rfc文件(注意这几个标准后两位都是46)

tls1.3标准 https://datatracker.ietf.org/doc/html/rfc8446

tls1.2标准 https://datatracker.ietf.org/doc/html/rfc5246

tls1.1标准 https://datatracker.ietf.org/doc/html/rfc4346

tls1.0标准: https://datatracker.ietf.org/doc/html/rfc2246

tls1.2和 1.3的 后面 两个数都是 3,3;而tls1.0的 后面两个数是 3,1;tls1.1 后面两个数是 3,2;

也就是说,23 3 3 的判断是针对 tls1.2或者tls1.3的;

结合代码,那么就可以看到,只有当 xtls 自己使用 tls1.3,且 内部传输数据也使用 tls1.2或 tls 1.3时,c.RPRX开关才会保持打开

c.RPRX 开关只在 writeRecordLocked 里真正使用到(一共用到7处,其他六处都是尝试判断并设它为false)。如果 c.RPRX 开关处于关闭状态,则 writeRecordLocked 直接进入normal标签,行为与标准包一样。

总之,目前的 xtls的代码是,只有当 xtls 自己使用 tls1.3,且 内部传输数据也使用 tls1.2或 tls 1.3时,才 开启xtls的免二次加密功能,这就是我的理解。

rprx在这里也自己说了,和我的推理吻合 https://github.com/RPRX/v2ray-vless/releases/tag/xtls2

XTLS 本身需要是 TLSv1.3,内层 TLS 可以为 1.3 或 1.2,此时特殊功能才会生效。

查看xtls的历史版本,最初的版本(20年9月11)是 771, 即只有在 xtls使用 tls1.2时,才会 继续判断

后面到了 20年9月15,有一个 叫“Evolution”的 commit,更新到 xtls使用 tls1.3时才判断。

所谓的 DirectMode,应该是指,如果没有 DirectMode的话,每一个数据包都需要经过一堆判断,确认是不是 tls流量;而有了DirectMode之后,只需判断第一个数据包(这与 c.first又不同)。

rprx自己也说了,和我的推理吻合 https://github.com/RPRX/v2ray-vless/releases/tag/preview2.3

与 Origin 不同,Direct 模式并不持续监测后续的数据流,也不会进行任何干涉。该模式的推荐程度与 TLSv1.3 的普及程度成正相关。

XTLS 的特殊功能开启时,若 10 次内未检测到 TLS data record,将自动关闭特殊功能。

关于 c.first, 实际上是,因为 tls会分裂 一整段大数据为多个小数据,所以每次执行Read或Write时,都要判断一下 c.first,即数据包的第一个小片段。这个就是那个“10次” 的来历。

关于xray的安全问题

经理了上面分析后,xray的安全问题大概就清楚了。对比源码,再查看下面两个issue,就发现安全问题事实存在。

tls伪造攻击的探测(21年1月): XTLS/Go#12

利用 close_notify 导致 xtls 可以被检测(21年9月): XTLS/Go#16

This makes the detection of XTLS unambiguously accurate

与xtls的issue16相关的 xray的 中文讨论issue XTLS/Xray-core#814

这个 issue16我简单想了想,确实,GFW完全可以用它来精准探测 xtls,至少可以探测xtls目前的代码。

不得不说 AkinoKaede 一定也对xtls代码进行过深入的分析。

无限循环攻击?

可以利用的代码部分

关注conn.go代码 1107行 至 1144行

这里是for循环,只要 c.skip == 0, 就会无线循环下去

如果数据是 23 3 3 0 0 23 3 3 0 0 23 3 3 0 0 ... 呢,是不是就触发了无限循环?

似乎 数据为 23 3 3 0 0 23 3 3 0 0 23 3 3 0 0 这种结构的,就会导致长循环。数据有多长,循环就会执行多少遍

那这个攻击也太方便了,1kb的流量不算啥,但是循环1000次开销可不小

我简称:233攻击

如果1MB的数据就不得了哦,循环一百万次 ;

不过我显然疏忽了,并不是每1字节就会造成1个循环,而是每5个字节造成一个循环,所以 5kb流量可以造成1024次循环。严格来说也不是正好5kb,因为还有前面的tls握手,不过也许对于我们攻击的数据来说很短,就忽略不计了。

当然一次会受到 tls包大小限制,我们可以分批发送,不影响。每个record最大长度是16k,也就是说,我们建立连接后,最多可以发送16k的数据,触发3200次的循环,然后就会实际的tls解密,肯定失败,然后会关闭连接?然后我们接着再接着执行新握手就行。而且因为 tls1.3是支持 0-rtt的,所以我们可以在握手的clienthello时就直接发送这16k的数据。

所以,我们第一次可以执行一个正常的握手,获取到pre shared key(不懂的可以自己学习tls标准),然后可以一口气直接构造 0-rtt的 clienthello整个长度数据,就是16k的 233数据前面加上 tls握手头部,然后搞个命令直接循环发送该数据即可。简单的一个 nc命令加一个管道 再加上循环 就可做到吧。

不过这个是在Write里的循环,也就是说,要想办法给 xtls服务器的 Write函数提供这么一段独特的数据;

因为xtls用于代理,所以xray 会读取 https服务器的真实数据,然后 用 Write函数 发送到客户端。 那么我们只要保证 https服务器的 加密https流量的数据实际上是伪造的就可以了,这个也不难。

是不是233数据解密一定会失败?不清楚,什么时候可以重新回顾一遍。如果能够造出数据,既满足 233循环,又能让tls成功解密出“乱码数据”,那么我们就可以 一个tls握手来发送 更多 tls record,每个record都是 16k长度,组合起来就能让服务端无限失去响应了。

攻击情形举例

比如如果一个机场用了vless+xtls,然后我买了这个机场,我知道了vless的密码;然后我感觉这个机场不好用,我就决定攻击它的vless服务器;

我架设一个独特的https网站,对任何来的连接都进行真实tls握手,但是发送的 record 数据是经过伪造的 23 3 3 0 0 23 3 3 0 0 循环 的数据

然后我给这个独特的https网站加一个域名,比如 fake.https.com

然后我打开使用 该机场vless订阅 的 xray客户端,然后打开浏览器,输入 fake.https.com

这样机场的 xtls服务器就会收到 连接 fake.https.com 的指令,然后 我们的 fake.https.com 握手成功后,就会向 xtls发送特殊数据,然后就会触发 xtls服务器的超长循环,达到攻击目的。

在超长循环中,服务器的cpu的单核可能会保持100%的占用率,如果服务器本身是单核服务器的话就尴尬了,攻击会直接造成服务器失去响应或者响应缓慢。

此方法很适合ddos。比普通的ddos方法效率更高,因为会更快地直接占用cpu。

不持有uuid情况下的攻击

不一定需要知道机场密码才能进行攻击

可以做一个钓鱼网站,主题可以与科学上网相关,然后只要访问该网站的人使用了 xtls,那他的服务器就废了

具体来说,比如,可以写一个博文,写 xtls 如何如何好,然后给个钓鱼链接,说:“使用 xtls 的同学可以看看下面文章”等等,然后不就可以精准打击了

而且钓鱼的页面甚至可以是有效的,因为html文件可以在一个正常的服务器上提供,然后html里可以放一个自动加载的外链,比如img 标签,也是一样会执行攻击

这样的话,可以在每一条博文里都加一个这种img标签,这样你只要访问任意一个文章,都会爆。

甚至,可以把种img放到 github的README.md 里(使用markdown语法),所以从今以后,任何对不了解的github仓库的访问对于xtls的使用者来说都是不安全的了,嘿嘿。

这种方法显然也可以与javascript配合,达到循环发送多个包的上面的ddos攻击

233 攻击 用于主动探测的办法

我又想到了利用它进行主动探测的原理:

本身,不同长度的233数据会导致不同长度的 xtls循环,那么理论上讲,我们只要依次发送不同长度的 233数据(长度最好指数级增加),然后计算xtls产生响应所需的时间,只要是线性关系,即可证明使用了xtls

小白们的误区

有人评论说只要两端都开启tls1.3就可以防止问题? 请问你怎么想的?甚至 23 3 3 攻击就是在攻击 tlsv1.3特征,能不能读题。

你两端都开启 tls1.3,就正中攻击者下怀了,因为只有开了 tls1.3, xtls的功能才会启用,否则就是普通的 tls。

TLS1.3 只是握手更安全、更快了一些,而我们的 2333攻击 攻击的不是握手阶段,而是第一个数据阶段,还是审题啊!

那个 “23” 我不是说了吗,是 recordTypeApplicationData,这就是数据的意思。

我后来突然明白小白的误区了,根据 https://xtls.github.io/config/transport.html#tlsobject , 你可以配置最低 tls版本为1.3

问题是,这个配置的是外层的tls1.3,不是内层的啊! 我们是无法控制内层传输的是tls1.3还是tls1.2的。而xtls除了本233问题之外的两个漏洞 都是和内层传输tls1.2 有关的。

唉,听不明白算了。

关于 xray的流控

大概分下面三种

  1. xtls-rprx-origin
  2. xtls-rprx-direct
  3. xtls-rprx-splice

关于 xtls/go的 issue 12

据说上面的 23 3 3 判断是用在origin上的??

然而,根据上文的探索,请大家在 conn.go 文件中搜索 if c.DirectMode {,就会发现direct模式是在 23 3 3 判断之后发生的。

也就是说, 无论是 origin 还是 direct, 都是依赖于 最基础的 客户数据分析。唯一区别是,directMode只需检测第一个数据包,而origin的话所有数据包都要检测。总之,只要检测就有漏洞。

splice就不用说了,和服务端没关系,属于客户端实现,实际上splice在 conn.go里没有体现出来,因此 splice是与 origin, direct 无关的一种流控;(按我的思路,它算不上流控,我认为只有在conn.go 里体现到的才叫流控)

具体说,就是说 issue12认为origin模式下才有问题;而实际上根据 23 3 3的判断,我认为任何情况下都是可能被攻击的,这个我实在是小白,搞不懂,总之这就是我目前的理解。我不管rprx咋回复的,反正代码里就是如此。

rprx说:

Direct 其实并不需要魔改 TLS 库就可以实现,它不需要读过滤,甚至传输 TLSv1.3 时连写过滤都不需要,非常简洁、高效

但是有这样的实现吗?xray不还是在使用 xtls/go 包吗? 只要使用这个过时的包,那么direct就时时会遭受 tls v1.3 过滤所带来的问题。

direct模式和 origin模式都是用 xtls/go 的证据 https://github.com/XTLS/Xray-core/blob/e93da4bd02f2420df87d7b0b44412fbfbad7c295/proxy/vless/inbound/inbound.go#L445

xray使用 的 xtls/go 包的证据 https://github.com/XTLS/Xray-core/blob/e93da4bd02f2420df87d7b0b44412fbfbad7c295/go.mod#L19

xray的败笔总结

可以被精准探测,可以被无限循环攻击,这两条还不够?别用xray了,漏洞百出,rprx不过如此。

而且,实际上,我认为类似 “233攻击” 的漏洞,或者 探测方式, 对于xtls来说是无解的。只要你是开源的,只要你去过滤tls代码,我总是能找到攻击或者探测你的办法,

除非你不过滤,但是不过滤的话,那就是无脑通过了,形同不加密,要不就干脆全加密,那就又退化成了tls。

而且,就算本文提出的233攻击不可行,xtls的issue中不还是有两个未解决的漏洞吗,所以xtls确实不安全

xray 的 legacy

不过它真的毫无价值了吗?应该也不是,因为除了这个以外,rprx还是实现了 ReadV 增强, splice,utls包 等应用。那些功能还是有价值的。

不过后来查看发现 utls和xtls是平级的,也就是说 用utls就不能用xtls,用xtls就不能用utls。所以就剩 readv 和 splice了。

ReadV

不过 v2ray里也是有 readv的,所以也不清楚xray的那个readv和这个是什么关系 https://github.com/v2fly/v2ray-core/commits/3ef7feaeaf737d05c5a624c580633b7ce0f0f1be/common/buf/readv_reader.go

后面我仔细查看了,是 rprx把自己的readv代码 提交了一个 pull request, 然后merge到了 v2fly的代码里 v2fly/v2ray-core#388

但是因为 v2fly 不使用 xtls,所以没用到。见 proxy/vless/inbound/inbound.go 文件的 (h *Handler) Process 函数的 postRequest 变量定义部分的 两个库的对比

https://github.com/RPRX/v2ray-vless/blob/master/proxy/vless/inbound/inbound.go#L448

https://github.com/v2fly/v2ray-core/blob/master/proxy/vless/inbound/inbound.go

后来我研究splice时,才发现,rprx只是利用了一下 ReadV函数,实际上 和 readv函数时两回事。而v2ray里目前里面就有的readv实际上是 Victoria写的,早就存在的函数。

我对readv的分析: https://github.com/e1732a364fed/readv-

Splice

关于splice https://v2xtls.org/xray%e5%8f%91%e5%b8%831-1-2%e7%89%88%e6%9c%ac/

我的新的关于splice的探讨,和本文关联较大,推荐扩展阅读。 https://github.com/e1732a364fed/xray_splice-

话外

总之,关于 23 3 3的判断,我只想说,23333

我甚至遐想,可能rprx就是发现这两个issue不好解决才消失的。哈哈,rprx,你生气了就出来啊,你出来对大家都是好事 rprx 已经出来了,逃~

关于MPL

弱开源约束授权 MPL License(Mozilla Public License)1

允许免费重发布、免费修改,但要求修改后的代码版权归软件的发起者。

这种授权维护了商业软件的利益,,它要求基于这种软件的修改无偿贡献版权给该软件。

这样,围绕该软件的所有代码得版权都集中在发起开发人得手中。

但MPL是允许修改,无偿使用的。

MPL软件对链接没有要求。(要求假如你修改了一个基于MPL协议的源代码,则必须列入或公开你所做的修改,假如其他源代码不是基于MPL则不需要公开其源代码) ———————————————— 版权声明:本文为CSDN博主「肖恭伟」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/xiaoxiao133/article/details/83049959

也许,如果rprx被喝茶,恐怕 请他喝茶 的人 也可以 拿这个MPL协议 做借口。

你要这个版权是想要干啥呢?

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published