Un introduzione per nascondere il traffico OpenVPN

Le restrizioni d’accesso ai vari contenuti della rete si stanno facendo sempre più strette in tutto il mondo. I governi sono sempre più preoccupati dell’utilizzo di OpenVPNs e stanno facendo tutto il possibile per mantenere queste restrizioni. Il grande firewall cinese è stato efficace fino ad oggi ed è riuscito a bloccare vari VPN in modo efficace.

Ovviamente non è possibile vedere i dati che sono criptati tramite tunnel VPN. I firewall sofisticati utilizzano in modo efficace le DPI (Deep Packet Inspection), tecniche che sono in grado di identificare  qualsiasi tecnica di crittografia usata, compresa la SSL.

Ci sono molte soluzioni a questo problema, ma la maggior parte di queste richiedono delle conoscenze tecniche di configurazione dei server. Lo scopo di questo articolo è quello di introdurre le varie opzioni a disposizione. Se siete preoccupati di nascondere il vostro segnale VPN e se il forwarding Port 443 è assente, dovrete contattare il vostro fornitore VPN per essere certi di poter portare a termine una delle soluzioni proposte qui in seguito.

Forwarding Port tramite TCP port 443

Si tratta di uno dei metodi più facili. Non avrete bisogno di conoscenze tecniche e dovrebbe funzionare nella maggio parte dei casi per effettuare il forward del vostro OpenVPN tramite port 443.

Dovete tenere in mente che OpenVPN usa di default TCP port 80. Normalmente, i firewall si mettono a controllare il traffico della porta 80 e respingono i dati criptati che cercano di usarla. Nel caso di HTTPS, la porta 443 è impostata come porta principale. La porta è usata in rete, solitamente, da giganti come Twitter, Banks, Gmail e altre fonti web.

OpenVPN, come HTTPS, usa la codifica SSL ed è relativamente difficile identificare l’utilizzo della porta 443. Bloccare questa porta sarebbe un blocco eccessivo e non sarebbe conveniente nemmeno per chi sta applicando la censura.

Il forwarding della porta è supportato dalla quasi totalità dei client OpenVPN, i quali rendono semplice il cambiamento e il passaggio alla 443. Nel caso in cui il vostro provider VPN non offrisse questa funzione, contattatelo immediatamente.

OpenVPN non utilizza gli standard SSL e con le DPI, usate in paesi come la Cina, è più facile indicare quale traffico criptato sia quello vero. Davanti a questa evenienza si devono prendere in considerazione metodi più fantasiosi.

Obfsproxy

Il server mostra effettivamente i dati tramite uno strato offuscato che rende davvero difficile capire che tipo e se un OpenVPN è in uso. La strategia è stata recentemente adottata da Tor per la Cina, nei confronti delle misure di blocco dell’accesso alle reti Tor pubbliche. Si gestisce da sola ed è facilmente criptata da OpenVPN.

Obfsproxy deve essere installato nel computer del client e nel server VPN. Detto ciò, non è così sicuro come altri metodi di tunneling e non rivela il traffico in codifica, tuttavia, ha un hoverhead basso della banda. Queste caratteristiche lo rendono un opzione efficace per utenti in luoghi come la Siria o l’Etiopia, dove la banda è scarsa. Obfsproxy è relativamente facile da configurare e da impostare.

SSL Tunneling per OpenVPN

Un canale Secure Socket Layer (SSL) può essere usato come sostituto efficace a un OpenVPN. Molti server proxy lo usano per proteggere le proprie connessioni. In aggiunta, nasconde in maniera completa l’uso di OpenVPN. Da quando l’OpenVPN usa crittografia TLS o SSL, è completamente diverso da un classico canale SSL ed è più facilmente identificabile da complicate DPI. Per evitare questa evenienza, sarebbe saggio nascondere i dati OpenVPN in uno strato ulteriore di codifica, in modo che le DPI non siano in grado di penetrare lo strato esterno del canale SSL.

Conclusione

Il traffico OpenVPN non ha un aspetto diverso da quello SSL se non viene effettuata un’ispezione più approfondita del pacchetto. Un primo passo per rendere questo passaggio dati più mascherato è l’utilizzo della TCP port 443. Tuttavia, paesi come la Cina e l’Iran sono concentrati nel controllo del traffico internet della propria popolazione. Questi paesi mettono in atto delle tecniche davvero ingegnose per identificare il traffico nascosto. Non solo questo può essere un problema per voi, ma diventa una ragione per prendere in considerazione una delle alternative proposte in precedenza.

Ti è stato utile? Condividilo!
Condividi su Facebook
0
Tweetta
0
Condividi se pensi che Google non sappia abbastanza di te
0