Eine Einführung zum Verstecken Ihres OpenVPN Traffic
Es ist erwähnenswert, dass sich die Internet-Beschränkungen auf der ganzen Welt verschärft haben. Regierungen sind besorgt über die Verwendung von OpenVPNs und tun was immer es braucht, um diesen Dienst zu überlisten. Chinas große Firewall war eine Zeit lang sehr effektiv und hat es geschafft, verschiedene VPN-Anbieter innerhalb und außerhalb Chinas zu blockieren.
Es versteht sich von selbst, dass es unmöglich ist, in VPN-Tunneln verschlüsselte Daten zu sehen. Ausgefeilte Firewalls machen effektiv Gebrauch von DPI (Deep Packet Inspection) Techniken, die in der Lage sind, alle Verschlüsselungstechniken aufzulösen, einschließlich der SSL-Verschlüsselung.
Es gibt viele Lösungen für das Problem, aber die meisten von ihnen erfordern ein technisches Know-how hinsichtlich der Server-Konfigurationen. Der Zweck dieses Artikels ist es, die verschiedenen Optionen vorzustellen, die Ihnen zur Verfügung stehen. Wenn Sie sich darum bemühen, Ihre VPN-Signale zu verstecken und wenn die Port 443-Weiterleitung fehlt, dann müssen Sie sich mit Ihrem VPN-Anbieter in Verbindung setzen, um sicherzustellen, dass er bereit ist, eine der unten angeführten Lösungen zu implementieren.
Port-Weiterleitung durch TCP Port 443
Als eine der einfachsten Möglichkeiten, kann es ohne irgendwelche Schwierigkeiten umgesetzt werden. Sie benötigen keine serverseitige technische Kompetenz, denn in fast allen Fällen sollten Sie in der Lage sein, Ihr OpenVPN über das Port 443 weiterzuleiten.
Sie müssen bedenken, dass OpenVPN standardmäßig das TCP Port 80 verwenden. Normalerweise sind Firewalls für die Überwachung des Port 80 verantwortlich und lehnen verschlüsselten Traffic ab, der versucht, ihn zu nutzen. Im Fall von HTTPS wird das Port 443 standardmäßig als primäres Port eingestellt. Das Port wird im gesamten Internet hauptsächlich von Giganten wie Twitter, Banken, Gmail und anderen Webquellen verwendet.
OpenVPN wie auch HTTPS verwenden eine SSL-Codierung und sind mit dem Port 443 relativ schwer zu identifizieren. Das Blockieren des Ports würde den Zugang zum Internet auslöschen, weshalb es schlussendlich keine praktische Option für Web-Zensoren ist.
Die Port-Weiterleitung wird universell von fast jedem OpenVPN-Client unterstützt, so dass der Wechsel zu Port 443 unglaublich einfach für Sie ist. Falls Ihr VPN-Anbieter einen solchen Client anbietet, sollten Sie sich umgehend mit ihm in Verbindung setzen.
Bedauerlicherweise nutzt OpenVPN keine Standard-SSL und unter Berücksichtigung der Deep Inspection Techniken, die in Ländern wie China verwendet werden, ist es einfacher zu sagen, ob ein verschlüsselter Traffic real ist. Wenn dies der Fall ist, dann müssen unkonventionelle Mittel berücksichtigt werden, um die Erkennung zu vermeiden.
Obfsproxy
Der Server umschließt die Daten effektiv mit einer Verschleierungsschicht, die es schwieriger macht zu erkennen, ob ein OpenVPN verwendet wird. Die Strategie wurde vor kurzem von Tor adoptiert, um China und dessen Maßnahmen zur Blockierung des Zugriffs auf öffentliche Tor-Netzwerke zu bekämpfen. Es ist eigenständig und kann leicht durch OpenVPN verschlüsselt werden.
Obfsproxy muss sowohl auf dem Computer des Clients als auch auf dem VPN-Server installiert sein. Das heißt, es ist weder so sicher wie andere Tunneling-Methoden, noch schließt es den Traffic in die Codierung mit ein. Allerdings braucht es nur eine geringere Menge an Bandbreite. Dies macht es zu einer effektiven Option für Benutzer an Orten wie Syrien oder Äthiopien, wo die Bandbreite ein seltenes Gut ist. Obfsproxy ist relativ leicht zu konfigurieren und einzurichten, was ein weiteres Plus ist.
SSL-Tunneling für OpenVPN
Ein Secure Socket Layer (SSL) Kanal kann individuell als effektiver Ersatz für OpenVPN verwendet werden. Viele Proxy-Server verwenden ihn, um ihre Verbindungen zu schützen. Darüber hinaus verbirgt er die Verwendung von OpenVPN. Da OpenVPN eine TLS- oder SSL-Verschlüsselung verwendet, unterscheidet er sich vollständig vom üblichen SSL-Kanal und kann von komplizierten DPIs einfacher erkannt werden. Um dies zu vermeiden, wäre es sinnvoll, die OpenVPN-Daten in einer zusätzlichen Kodierungsschicht zu verbergen, da DPIs nicht in der Lage sind, die äußere Schicht von SSL-Kanälen zu durchdringen.
Fazit
Es versteht sich von selbst, dass OpenVPN nicht viel anders aussieht als der übliche SSL-Traffic ohne tiefer Paketinspektion. Dies wird weiter verstärkt, wenn das OpenVPN durch das TCP Port 443 geroutet wird. Aber auch dann sind Länder wie China und der Iran unermüdlich, den Zugang der lokalen Bevölkerung zum Internet zu kontrollieren. Interessanterweise haben sie einige der technisch eindrucksvollsten Maßnahmen, um versteckten Datenverkehr aufzuspüren. Dies muss Sie nicht unbedingt in Schwierigkeiten bringen, aber es ist ein weiterer Grund, warum Sie die oben genannten Punkte berücksichtigen sollten.
Bitte kommentiere, wie dieser Artikel verbessert werden kann. Dein Feedback ist wichtig!