admin 发表于 2024-7-16 22:32:29

警示:Hy2协议已遭受精确识别并大面积限制

当前状况
请注意,所有使用Hysteria2协议的用户应立即停止使用,因为该协议已被GFW识别并实施了精确拦截。
表现形式为封锁相关端口。
这表明UDP隧道已引起防火墙的警觉,需要采用更安全的出海策略。
有可能防火墙已能识别该协议,并可能已监控一段时间的流量。
尽管有部分用户仍能正常使用(无论流量大小),但大部分用户已受到影响。
Hysteria2详解
Hysteria2是一种基于UDP和QUIC的反审查通信协议,特点如下:

[*]运用UDP和独特的流量控制,即使在网络极度拥塞的情况下,仍可保持超过300Mbps的速度,远超多数基于TCP的优化工具,如锐速、bbr plus等。
[*]初版仅提供obfs流量混淆功能,但在后续的重大更新中,升级为基于HTTP/3的架构。

原因分析
可能是因为协议的混淆技术不够完善,使得流量特征较为明显。
也有一种说法是,所有UDP流量都受到了限制,具体情况还不清楚,但强烈建议避免使用这类协议。
而且,之前的确有开发者指出其可能存在可识别的特征。
为何不建议使用此类协议

[*]由于历史原因和思维定势,认为“墙”不会针对UDP,导致其在安全性上的发展相对TCP不足。
[*]HTTP/3普及度不高,UDP流量主要用于游戏、直播等实时应用,难以融入其中以规避检测。
[*]由于上述原因,封锁UDP流量不会严重影响服务运行,因此防火墙可以轻易地进行限制。
[*]大量发送数据包会增加出口节点的压力,过度使用可能会降低整体用户体验。

暂停使用以策安全
我们将持续更新信息。

https://cdn.linux.do/uploads/default/original/3X/1/1/118d24f45080054d0910c756cf13e00054698674.png
页: [1]
查看完整版本: 警示:Hy2协议已遭受精确识别并大面积限制