Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Mehr erfahren
vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.
Offenlegung von Werbung

vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.

Eine Einführung zum Verstecken Ihres OpenVPN Traffic

Hendrik Human Cybersicherheits-Forscher

Es ist erwähnenswert, dass sich die Internet-Beschränkungen auf der ganzen Welt verschärft haben. Regierungen sind besorgt über die Verwendung von OpenVPNs und tun was immer es braucht, um diesen Dienst zu überlisten. Chinas große Firewall war eine Zeit lang sehr effektiv und hat es geschafft, verschiedene VPN-Anbieter innerhalb und außerhalb Chinas zu blockieren.

Es versteht sich von selbst, dass es unmöglich ist, in VPN-Tunneln verschlüsselte Daten zu sehen. Ausgefeilte Firewalls machen effektiv Gebrauch von DPI (Deep Packet Inspection) Techniken, die in der Lage sind, alle Verschlüsselungstechniken aufzulösen, einschließlich der SSL-Verschlüsselung.

Es gibt viele Lösungen für das Problem, aber die meisten von ihnen erfordern ein technisches Know-how hinsichtlich der Server-Konfigurationen. Der Zweck dieses Artikels ist es, die verschiedenen Optionen vorzustellen, die Ihnen zur Verfügung stehen. Wenn Sie sich darum bemühen, Ihre VPN-Signale zu verstecken und wenn die Port 443-Weiterleitung fehlt, dann müssen Sie sich mit Ihrem VPN-Anbieter in Verbindung setzen, um sicherzustellen, dass er bereit ist, eine der unten angeführten Lösungen zu implementieren.

Port-Weiterleitung durch TCP Port 443

Als eine der einfachsten Möglichkeiten, kann es ohne irgendwelche Schwierigkeiten umgesetzt werden. Sie benötigen keine serverseitige technische Kompetenz, denn in fast allen Fällen sollten Sie in der Lage sein, Ihr OpenVPN über das Port 443 weiterzuleiten.

Sie müssen bedenken, dass OpenVPN standardmäßig das TCP Port 80 verwenden. Normalerweise sind Firewalls für die Überwachung des Port 80 verantwortlich und lehnen verschlüsselten Traffic ab, der versucht, ihn zu nutzen. Im Fall von HTTPS wird das Port 443 standardmäßig als primäres Port eingestellt. Das Port wird im gesamten Internet hauptsächlich von Giganten wie Twitter, Banken, Gmail und anderen Webquellen verwendet.

OpenVPN wie auch HTTPS verwenden eine SSL-Codierung und sind mit dem Port 443 relativ schwer zu identifizieren. Das Blockieren des Ports würde den Zugang zum Internet auslöschen, weshalb es schlussendlich keine praktische Option für Web-Zensoren ist.

Die Port-Weiterleitung wird universell von fast jedem OpenVPN-Client unterstützt, so dass der Wechsel zu Port 443 unglaublich einfach für Sie ist. Falls Ihr VPN-Anbieter einen solchen Client anbietet, sollten Sie sich umgehend mit ihm in Verbindung setzen.

Bedauerlicherweise nutzt OpenVPN keine Standard-SSL und unter Berücksichtigung der Deep Inspection Techniken, die in Ländern wie China verwendet werden, ist es einfacher zu sagen, ob ein verschlüsselter Traffic real ist. Wenn dies der Fall ist, dann müssen unkonventionelle Mittel berücksichtigt werden, um die Erkennung zu vermeiden.

Obfsproxy

Der Server umschließt die Daten effektiv mit einer Verschleierungsschicht, die es schwieriger macht zu erkennen, ob ein OpenVPN verwendet wird. Die Strategie wurde vor kurzem von Tor adoptiert, um China und dessen Maßnahmen zur Blockierung des Zugriffs auf öffentliche Tor-Netzwerke zu bekämpfen. Es ist eigenständig und kann leicht durch OpenVPN verschlüsselt werden.

Obfsproxy muss sowohl auf dem Computer des Clients als auch auf dem VPN-Server installiert sein. Das heißt, es ist weder so sicher wie andere Tunneling-Methoden, noch schließt es den Traffic in die Codierung mit ein. Allerdings braucht es nur eine geringere Menge an Bandbreite. Dies macht es zu einer effektiven Option für Benutzer an Orten wie Syrien oder Äthiopien, wo die Bandbreite ein seltenes Gut ist. Obfsproxy ist relativ leicht zu konfigurieren und einzurichten, was ein weiteres Plus ist.

SSL-Tunneling für OpenVPN

Ein Secure Socket Layer (SSL) Kanal kann individuell als effektiver Ersatz für OpenVPN verwendet werden. Viele Proxy-Server verwenden ihn, um ihre Verbindungen zu schützen. Darüber hinaus verbirgt er die Verwendung von OpenVPN. Da OpenVPN eine TLS- oder SSL-Verschlüsselung verwendet, unterscheidet er sich vollständig vom üblichen SSL-Kanal und kann von komplizierten DPIs einfacher erkannt werden. Um dies zu vermeiden, wäre es sinnvoll, die OpenVPN-Daten in einer zusätzlichen Kodierungsschicht zu verbergen, da DPIs nicht in der Lage sind, die äußere Schicht von SSL-Kanälen zu durchdringen.

Fazit

Es versteht sich von selbst, dass OpenVPN nicht viel anders aussieht als der übliche SSL-Traffic ohne tiefer Paketinspektion. Dies wird weiter verstärkt, wenn das OpenVPN durch das TCP Port 443 geroutet wird. Aber auch dann sind Länder wie China und der Iran unermüdlich, den Zugang der lokalen Bevölkerung zum Internet zu kontrollieren. Interessanterweise haben sie einige der technisch eindrucksvollsten Maßnahmen, um versteckten Datenverkehr aufzuspüren. Dies muss Sie nicht unbedingt in Schwierigkeiten bringen, aber es ist ein weiterer Grund, warum Sie die oben genannten Punkte berücksichtigen sollten.

Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Mehr erfahren
vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.

Über den Autor

Hendrik ist Autor bei vpnMentor und hat sich auf VPN-Vergleiche und -Benutzerhandbücher spezialisiert. Mit mehr als 5 Jahren Erfahrung als Tech- und Cybersicherheitsautor und einem Hintergrund in der Unternehmens-IT bringt er eine Vielzahl von Perspektiven ein, wenn es darum geht, VPN-Dienste zu testen und zu analysieren, wie sie die Bedürfnisse verschiedener Anwender*innen erfüllen.

Hat dir der Artikel gefallen? Wir freuen uns über eine Bewertung!
Ich mag es gar nicht Nicht so mein Fall War ok Ziemlich gut Ich liebe es
von 10 - Bewertet von Nutzern
Vielen Dank für Dein Feedback.

Bitte kommentiere, wie dieser Artikel verbessert werden kann. Dein Feedback ist wichtig!

Hinterlasse einen Kommentar

Entschuldigung, Links sind in diesem Feld nicht erlaubt!

Der Name sollte mindestens 3 Buchstaben enthalten

Der Inhalt des Feldes sollte nicht mehr als 80 Buchstaben enthalten

Entschuldigung, Links sind in diesem Feld nicht erlaubt!

Bitte gib eine gültige E-Mail-Adresse ein