En introduktion til at skjule din OpenVPN trafik

Det er værd at bemærke, at internetrestriktioner er blevet strammere rundt om i verden. Regeringer er mere bekymret over brugen af OpenVPN, og gør alt for at være smartere end deres restriktioner. Kinas Great Firewall har været ganske effektiv på det område, og har formået at blokere forskellige VPN udbydere inden for og uden for Kina.

Det er selvfølgelig umuligt at se data, som bliver krypteret i en VPN tunnel. Sofistikerede firewalls gør effektivt brug af DPI (Deep Packet Inspection) teknikker, som er i stand til at løse enhver og alle krypteringsteknikker der anvendes, inkluderet SSL kryptering.

Der er mange løsninger på problemet for hånden, men de fleste af dem kræver teknisk viden om serverkonfigurationer. Formålet med denne artikel er, at introducere til forskellige muligheder, som er tilgængelige til dit brug. Hvis du er bekymret for at skjule dine VPN signaler og hvis Port 443 forwarding mangler, så bliver du nødt til at kontakte din VPN udbyder, for at sikre at de er villige nok til at implementere nogen af nedenstående løsninger.

Forwarding Port gennem TCP port 443

Det er den nemmeste måde, og kan gøres uden nogen problemer overhovedet. Du behøver ikke have teknisk server ekspertise, som skulle virke i næsten alle tilfælde, til at videresende din OpenVPN via port 443.

Du skal huske på, OpenVPN som standard bruger TCP port 80. Firewalls er normalt ansvarlige for at lede port 80 og afvise krypteret trafik, som prøver at gøre brug af dem. I tilfælde af HTTPS, er port 443 sat som primært port som standard. Porten bruges for det meste alle steder på nettet af giganter som Twitter, Banker, Gmail og andre webkilder.

OpenVPN som HTTPS bruger SSL kodning og er relativt svære at identificere med port 443. Blokering af porten ville effektivt slette adgang til nettet, og som resultat, ikke en praktisk valgmulighed til websensorer.

Forwarding af porten er understøttet universelt af næsten enhver OpenVPN klient, og gør det derfor utroligt simpelt for dig at skifte port 443. Hvis du VPN udbyder tilbyder sådan en klient, så bør du straks kontakte dem.

Desværre gør OpenVPN ikke brug af standard SSL og taget Deep Inspection teknikker anvendt i Kina i betragtning, så er det nemmere at konstatere om krypteret trafik er virkelig. Hvis det er tilfældet, så vil utraditionelle midler være nødvendige at overveje, for at undgå opdagelse.

Obfsproxy

Serveren omslutter effektivt data i et formørkelseslag, som gør det sværere at identificere om en OpenVPN anvendes. Strategien blev for nylig adopteret af Tor, for at håndtere Kina og deres foranstaltninger med at blokere offentlig Tor netværk. Det er selvstyret og kan nemt krypteres af OpenVPN.

Obfsroxy skal installeres på klientens computer, såvel som på VPN serveren. Når det er sagt, det er ikke så sikkert i sammenligning med andre tunnelmetoder, og det medtager heller ikke trafik til kodning, men det har overordnet en lavere båndbredde. Det gør det til et effektivt valg for brugere på steder som Syrien eller Etiopien, hvor båndbredde er en mangelvare. Obfsproxy er relativt nemt at konfigurere og sætte op, hvilket er et plus.

SSL Tunneling for OpenVPN

En Secure Socket Layer (SSL) kanal kan bruges individuelt, som en effektiv erstatning til OpenVPN. Mange proxy servere bruger det til at beskytte deres forbindelser. Der til kommer, det skjuler brugen af OpenVPN fuldstændigt. Da OpenVPN bruger TLS eller SSL kryptering, så er det fuldstændig anderledes fra den sædvanlige SSL kanal, og er nemmere at opdage af komplicerede DPIs. For at undgå det, så vil det være klogt at skjule OpenVPN data i et ekstra lag af kode, da DPIs ikke er i stand til at trænge igennem ydre lag af SSL kanaler.

Konklusion

OpenVPN ser naturligvis ikke anderledes ud end det sædvanlige SSL trafik, uden Deep Packet Inspection. Det forstærkes yderligere hvis OpenVPN er ledt gennem TCP port 443. Men så igen, lande som Kina og Iran er ubøjelige i kontrollen af adgangen til internettet for deres befolkninger. De har interessant nok, nogle af de teknisk mest imponerende foranstaltninger på plads, for at spore skjult trafik. Det kan ikke alene få dig i problemer, men det er en endnu større grund til, hvorfor du skulle tage tidligere nævnte faktorer i betragtning.

Var det brugbart? Del det!