Vi anmelder forhandlere ud fra omfattende test og research, men tager også højde for din feedback, og vores affiliate kommision med udbydere. Nogle udbydere er ejet af vores moderselskab.
Lær Mere
vpnMentor blev stiftet i 2014, for at anmelde VPN tjenester og dække privatlivsrelaterede artikler. I dag fortsætter vores team af hundredvis af cybersikkerheds researchere, skribenter og redaktører, med at hjælpe læserne med at kæmpe for deres ret til online frihed, i samarbejde med Kape Technologies PLC, som også ejer følgende produkter: ExpressVPN, CyberGhost, ZenMate, Private Internet Access og Intego, som kan blive anmeldt på denne hjemmeside. Anmeldelserne udgivet på vpnMentor menes som værende korrekte på udgivelsesdatoen for hver artikel, og skrevet i overensstemmelse med vores strenge gennemgangs standarder, som prioriterer professionelle og ærlige undersøgelser foretaget af anmelderen, og tager højde for de tekniske kapabiliteter og kvaliteter af produktet, sammenholdt med dets kommercielle værdi for brugerne. Rangeringerne og anmeldelserne vi udgiver på siden, kan også tage højde for det fælles ejerskab nævnt ovenfor, og affiliate honorarer vi tjener på køb gennem links på vores hjemmeside. Vi anmelder ikke alle VPN udbydere, og informationen menes at være korrekt ved datoen for hver artkel.
Annonceringserklæring

vpnMentor blev stiftet i 2014, for at anmelde VPN tjenester og dække privatlivsrelaterede artikler. I dag fortsætter vores team af hundredvis af cybersikkerheds researchere, skribenter og redaktører, med at hjælpe læserne med at kæmpe for deres ret til online frihed, i samarbejde med Kape Technologies PLC, som også ejer følgende produkter: ExpressVPN, CyberGhost, ZenMate, Private Internet Access og Intego, som kan blive anmeldt på denne hjemmeside. Anmeldelserne udgivet på vpnMentor menes som værende korrekte på udgivelsesdatoen for hver artikel, og skrevet i overensstemmelse med vores strenge gennemgangs standarder, som prioriterer professionelle og ærlige undersøgelser foretaget af anmelderen, og tager højde for de tekniske kapabiliteter og kvaliteter af produktet, sammenholdt med dets kommercielle værdi for brugerne. Rangeringerne og anmeldelserne vi udgiver på siden, kan også tage højde for det fælles ejerskab nævnt ovenfor, og affiliate honorarer vi tjener på køb gennem links på vores hjemmeside. Vi anmelder ikke alle VPN udbydere, og informationen menes at være korrekt ved datoen for hver artkel.

En introduktion til at skjule din OpenVPN trafik

Hendrik Human Cybersikkerhedsforsker

Det er værd at bemærke, at internetrestriktioner er blevet strammere rundt om i verden. Regeringer er mere bekymret over brugen af OpenVPN, og gør alt for at være smartere end deres restriktioner. Kinas Great Firewall har været ganske effektiv på det område, og har formået at blokere forskellige VPN udbydere inden for og uden for Kina.

Det er selvfølgelig umuligt at se data, som bliver krypteret i en VPN tunnel. Sofistikerede firewalls gør effektivt brug af DPI (Deep Packet Inspection) teknikker, som er i stand til at løse enhver og alle krypteringsteknikker der anvendes, inkluderet SSL kryptering.

Der er mange løsninger på problemet for hånden, men de fleste af dem kræver teknisk viden om serverkonfigurationer. Formålet med denne artikel er, at introducere til forskellige muligheder, som er tilgængelige til dit brug. Hvis du er bekymret for at skjule dine VPN signaler og hvis Port 443 forwarding mangler, så bliver du nødt til at kontakte din VPN udbyder, for at sikre at de er villige nok til at implementere nogen af nedenstående løsninger.

Forwarding Port gennem TCP port 443

Det er den nemmeste måde, og kan gøres uden nogen problemer overhovedet. Du behøver ikke have teknisk server ekspertise, som skulle virke i næsten alle tilfælde, til at videresende din OpenVPN via port 443.

Du skal huske på, OpenVPN som standard bruger TCP port 80. Firewalls er normalt ansvarlige for at lede port 80 og afvise krypteret trafik, som prøver at gøre brug af dem. I tilfælde af HTTPS, er port 443 sat som primært port som standard. Porten bruges for det meste alle steder på nettet af giganter som Twitter, Banker, Gmail og andre webkilder.

OpenVPN som HTTPS bruger SSL kodning og er relativt svære at identificere med port 443. Blokering af porten ville effektivt slette adgang til nettet, og som resultat, ikke en praktisk valgmulighed til websensorer.

Forwarding af porten er understøttet universelt af næsten enhver OpenVPN klient, og gør det derfor utroligt simpelt for dig at skifte port 443. Hvis du VPN udbyder tilbyder sådan en klient, så bør du straks kontakte dem.

Desværre gør OpenVPN ikke brug af standard SSL og taget Deep Inspection teknikker anvendt i Kina i betragtning, så er det nemmere at konstatere om krypteret trafik er virkelig. Hvis det er tilfældet, så vil utraditionelle midler være nødvendige at overveje, for at undgå opdagelse.

Obfsproxy

Serveren omslutter effektivt data i et formørkelseslag, som gør det sværere at identificere om en OpenVPN anvendes. Strategien blev for nylig adopteret af Tor, for at håndtere Kina og deres foranstaltninger med at blokere offentlig Tor netværk. Det er selvstyret og kan nemt krypteres af OpenVPN.

Obfsroxy skal installeres på klientens computer, såvel som på VPN serveren. Når det er sagt, det er ikke så sikkert i sammenligning med andre tunnelmetoder, og det medtager heller ikke trafik til kodning, men det har overordnet en lavere båndbredde. Det gør det til et effektivt valg for brugere på steder som Syrien eller Etiopien, hvor båndbredde er en mangelvare. Obfsproxy er relativt nemt at konfigurere og sætte op, hvilket er et plus.

SSL Tunneling for OpenVPN

En Secure Socket Layer (SSL) kanal kan bruges individuelt, som en effektiv erstatning til OpenVPN. Mange proxy servere bruger det til at beskytte deres forbindelser. Der til kommer, det skjuler brugen af OpenVPN fuldstændigt. Da OpenVPN bruger TLS eller SSL kryptering, så er det fuldstændig anderledes fra den sædvanlige SSL kanal, og er nemmere at opdage af komplicerede DPIs. For at undgå det, så vil det være klogt at skjule OpenVPN data i et ekstra lag af kode, da DPIs ikke er i stand til at trænge igennem ydre lag af SSL kanaler.

Konklusion

OpenVPN ser naturligvis ikke anderledes ud end det sædvanlige SSL trafik, uden Deep Packet Inspection. Det forstærkes yderligere hvis OpenVPN er ledt gennem TCP port 443. Men så igen, lande som Kina og Iran er ubøjelige i kontrollen af adgangen til internettet for deres befolkninger. De har interessant nok, nogle af de teknisk mest imponerende foranstaltninger på plads, for at spore skjult trafik. Det kan ikke alene få dig i problemer, men det er en endnu større grund til, hvorfor du skulle tage tidligere nævnte faktorer i betragtning.

Vi anmelder forhandlere ud fra omfattende test og research, men tager også højde for din feedback, og vores affiliate kommision med udbydere. Nogle udbydere er ejet af vores moderselskab.
Lær Mere
vpnMentor blev stiftet i 2014, for at anmelde VPN tjenester og dække privatlivsrelaterede artikler. I dag fortsætter vores team af hundredvis af cybersikkerheds researchere, skribenter og redaktører, med at hjælpe læserne med at kæmpe for deres ret til online frihed, i samarbejde med Kape Technologies PLC, som også ejer følgende produkter: ExpressVPN, CyberGhost, ZenMate, Private Internet Access og Intego, som kan blive anmeldt på denne hjemmeside. Anmeldelserne udgivet på vpnMentor menes som værende korrekte på udgivelsesdatoen for hver artikel, og skrevet i overensstemmelse med vores strenge gennemgangs standarder, som prioriterer professionelle og ærlige undersøgelser foretaget af anmelderen, og tager højde for de tekniske kapabiliteter og kvaliteter af produktet, sammenholdt med dets kommercielle værdi for brugerne. Rangeringerne og anmeldelserne vi udgiver på siden, kan også tage højde for det fælles ejerskab nævnt ovenfor, og affiliate honorarer vi tjener på køb gennem links på vores hjemmeside. Vi anmelder ikke alle VPN udbydere, og informationen menes at være korrekt ved datoen for hver artkel.

Om forfatteren

Hendrik er skribent hos vpnMentor, med speciale i VPN sammenligninger og brugervejledninger. Med 5+ års erfaring som tech- og cybersikkerhedsskribent, samt en baggrund inden for virksomheds-IT, bringer han en række forskellige perspektiver til at teste VPN tjenester og analysere, hvordan de imødekommer forskellige brugeres behov.

Kunne du lide denne artikel? Så anmeld den venligst!
Jeg hadede den Jeg kan ikke rigtigt lide den Den var ok Ret god! Var vild med den!
ud af 10 - Stemt af brugere
Tak for din feedback.

Kommenter på, hvordan du mener, at man kunne forbedre denne artikel. Din feedback betyder noget!

Skriv en kommentar

Beklager, links er ikke tilladt i dette felt!

Navnet skal indeholde mindst tre bogstaver

Feltindholdet må ikke overstige 80 bogstaver

Beklager, links er ikke tilladt i dette felt!

Angiv en gyldig e-mailadresse