-
Notifications
You must be signed in to change notification settings - Fork 4.1k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
ECH: client support TLS Encrypted Client Hello #3813
base: main
Are you sure you want to change the base?
Conversation
有一个最大的问题是utls是go121的似乎 现在还不支持 遥遥落后了 |
Win7 编译也需要 go121,所以等 2025 再加这个吧,至少得 utls 支持,而且感觉无法通过本地 dns 拿到 echConfig 的话有点鸡肋 最大的问题还是 GFW 又会严控 DNS 了 |
这点我考虑过了 稍后可以加build tag绕过低版本go 就像隔壁一样 至于utls 等它支持了 核心改两行代码就能跟上了 目前这个实验性功能应该没有什么坏处
在配置里加一个可选的doh服务器用于获取解析? 或者尝试写死 观察一段时间 不知道CF这个ECH config是不是轮动的 如果不是的话写死也能接受 |
先写一下通过 dns 获取 echConfig,然后等 utls 支持了再合这个 pr 吧, |
有一个小问题是内置DNS服务器只能处理A和AAAA 这个要再加就得外置 |
好了 现在支持 |
好了已经通过测试 websocket可以设置doh sever然后通过ECH连接到cloudflare |
看了一下非常棒!建议及早合并 |
既然这个在 v2fly 和这里都开了并且不是 draft、没有进一步行动,那么:
for _, answer := range msg.Answer {
if https, ok := answer.(*dns.HTTPS); ok && https.Hdr.Name == dns.Fqdn(domain) {
for _, v := range https.Value {
if echConfig, ok := v.(*dns.SVCBECHConfig); ok {
return echConfig.ECH, answer.Header().Ttl, nil
}
}
}
}
建议重写或转 draft |
@dyhkwong 感谢指正 有的问题我也知道不过没打算合我也没动了 等会改一下 不过有必要ctx吗 log里用Background的原因是GetTLSConfig这个函数就没有ctx 至于内部管理 我想这么简单大概没有必要? |
|
208f801
to
db934f0
Compare
稍微更新了一下 以便可能有人需要 区别 rebase到最新的commit 理论上可以支持XHTTP(3) 删除win7不支持的警告 由于使用魔改go而不是旧版本所以可以正常使用 proto文件让位到20 避免跟目前在开发的mitm功能撞车 顺便mitm功能可以扩展到接管所有被墙的CF网站(通过ECH) |
稍微挂个简单点的测试
|
|
等改好吧 这为啥不开个pr一直在fp(( |
我还在想要不要加个 alterNameForDohServer 或者 做成 "echDohServer": "xxx.com+https://1.1.1.1/dns-query" 这样的类型 因为从面向 cloudflare 编程的角度很多域名不返回 https 记录但是他们的 infra 支持ech握手 需要加个其他域名获取到 https记录 |
想了一下还是加上了 ech config 不应该强行和 servername 挂钩 改了一下楼上的示例 从其他网站拿到 ech config 连接本没有 HTTTPS 记录的 crypto.cloudflare.com |
说到TLS go的 x25519Kyber768 还没捂热乎 1.24+就已经让它滚了 甚至不是兼容而是删了 换成了 X25519MLKEM768 (这是正统不是draft了)顺便现在编译出的golang默认启用后量子 和前段时间还不一样 |
可以 rebase 了, 话说现在 Chrome 是啥指纹,uTLS 的指纹是不是已经过时了? |
uTLS 过时了的话我们通过 REALITY 仓库弄一个吧,我想的是把现成 Chrome 指纹当做模板,填东西进去就行,再打乱扩展顺序 |
|
最好联系一下 Gaukas Wang |
我不想以 uTLS 那种方式维护指纹,感觉搞得太复杂了,我觉得有指纹模板然后替换内容进去就行,顶多再加个打乱扩展顺序 |
merge 按钮是亮的 这个pr对原结构改掉很小 别动proto和那个config解析应该不会conflict 顺便1.24会加服务端支持 到时候应该也是稍微改动即可
新版本带后量子的 但是过时这个事不能这么说 不是说跟最新不一样就是没了了 旧版本chrome的流量肯定还有很多很多的
utls 指纹差不多就是模板 但是kyber毕竟涉及到握手流程 这个不能发假的得真实现 有点难 至于基于gotls的模板的模板。。支持这样搞吗 得修改tls库吧 |
不是 conflict,我考虑的是如果有人要用这个 PR,不会用到有 bug 的版本 |
等 Chrome 默认发 X25519MLKEM768 了就能搞 不是基于 gotls,是基于 REALITY 仓库 |
早就是了
那得看了 |
仅客户端
才发现go1.23官方已经支持了 之前写过的那堆复杂替换也不需要了 就正常写入就行了 ws和splithttp预计都能使用cloudflare的ECH
目前是写死的 稍后可以考虑从DNS中获取 已经测试可以和singbox与cloudflare建立ECH连接
写法