简述如何隐藏OpenVPN的使用
全世界已经缩紧互联网限制的问题值得被关注。政府更加担忧OpenVPN的使用并不择手段的执行他们的限制。中国的万里防火墙已经相当有效率的去做到这一点并且能阻挡下各种在中国内外的VPN服务的OpenVPN功能。
人们是不可能看得到经过VPN隧道加密的数据这一点是不言而喻的。然而精细的防火墙却能有效的使用DPI (深度包测试)技术来接触任何或全部所使用过的加密技术,包括SSL加密功能也是如此。
虽说问题有很多随手可得的解决办法但是大多数都需要人们掌伺服器配置的技术知识才能办到。这篇文章的目的就是为了要介绍各种能让你使用的办法选项。假如你关心关于如何隐藏你的VPN讯号的问题,亦或者没有443端口转发功能的话,那你就需要联络你的VPN服务供应商以确保他们愿意施用一下提到的任何一种解决办法。
通过TCP端口443转发端口
做为其中一个最简单的办法,它能在毫不困难的情况下处理任何问题。你不需要伺服器那里的技术专家必须想尽办法去通过443端口来转发你的OpenVPN。
你需要注意的是OpenVPN在默认的情况下会使用TCP端口80.在一般的情况下,防火墙就是负责监督端口80的运作并拒绝试图利用它们的加密流量通过这个端口。在HTTP的情况下,端口443 在默认的情况下被设为主要端口。这个端口为大多数网络巨头如推特、银行、Gmail及其他的网络资源所使用。
OpenVPN像是HTTP就使用了SSL编码,通过端口443 相对难以被识别出来。而禁用这个端口就会完全停止互联网的使用,结果导致这样做并不是一个用来过滤网络的使用选择。
转发端口几乎被任何的OpenVPn客户端普遍支持,因此让你能轻松简单的就切换掉端口443。万一你的VPN服务供应商不提供这种客户端,那你就应该即刻与他们联系。
遗憾的是,由于像是中国那样的国家使用了深度测试技术让OpenVPN无法使用保准的SSL功能,这样其实能更轻松的看出来经过加密的流量是否为实。如果是这种情况,则需要考虑使用非常规手段以避开检测。
Obfsproxy
这个伺服器有效的将数据附在一个混淆夹层让人更难识别出是有使用OpenVPN功能。这个策略近期为Tor所采纳,用来对付中国禁止使用公共Tor网络的举措。设施一个能自我管理的伺服器而且能通过OpenVPN轻松进行加密。
Obfsproxy需要被安装在客户端电脑及VPN伺服器。也就是说,比较其他的隧道传输发它并不那么安全,而且它也没将流量封装入编码之中,可是却有更低的宽频过度消耗量。这使得它对来自像是叙利亚或埃塞俄比亚等宽频量严重不足的地方的使用者来说是一个有功效的选择。Obfsproxy相对容易进行配置及设定是一个优点。
专为OpenVPN而设的SSL隧道传输
安全套接字层(SSL)通道可以单独用作OpenVPN的有效替代品。许多的代理伺服器就是用它来保护他们的连接。此外,他也能完全隐藏使用OpenVPN的痕迹。既然OpenVPn使用TLS或SSL来进行加密,那么它与一般的SSL通道就完全不同,能更轻易的就被复杂的深度包测试检测到。为了避免这样的情况,比较明智的做法是将OpneVPN的数据隐藏在一个多出来的编码夹层,这是因为深度包测试是无法穿透SSL通道的外层。
总结
不用说,OpenVPN看起来和一般没有深度包测试的SSL流量没有区别。倘若OpenVPN通过TCP端口443 传输的话这样做就是进一步进行强化。但是,中国和伊朗这样的国家仍然坚决控制当地人口的互联网接入。有趣的是,他们实施了某些在技术上让人印象深刻的举措来检测隐藏的流量。这不仅能让你惹麻烦上身,其实也是让你应该去考虑上述的因素的更好理由。
请评论如何改进本文。 您的反馈很重要!