Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.
Oświadczenie reklamodawcy

vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

Wprowadzenie do ukrywania ruchu OpenVPN

Hendrik Human Badacz cyberbezpieczeństwa

Warto zauważyć, że ograniczenia internetu zostały zaostrzone na całym świecie. Rządy są bardziej zainteresowane wykorzystaniem OpenVPN i robią wszystko, aby utrzymać swoje ograniczenia. Wielki Firewall Chin jest dość skuteczny w tym momencie i udaje mu się zablokować różnych dostawców VPN wewnątrz kraju i poza Chinami.

Jest rzeczą oczywistą, że jest niemożliwe podejrzenie danych szyfrowanych w tunelu VPN. Wyrafinowane firewalle efektywnie wykorzystują techniki DPI (Deep Packet Inspection), które są w stanie wykryć wszelkie wykorzystywane techniki szyfrowania, w tym również szyfrowanie SSL. Istnieje wiele rozwiązań tego problemu pod ręką, ale większość z nich wymaga technicznej wiedzy na temat konfiguracji serwerów.

Celem niniejszego artykułu jest wprowadzenie do różnych opcji, które są dostępne do Twojej dyspozycji. Jeśli chodzi o ukrywanie swoich sygnałów VPN i jeśli brakuje Ci przekierowania portu 443, to musisz skontaktować się z dostawcą sieci VPN, aby upewnić się, że będzie on skłonny realizować którekolwiek z rozwiązań wymienionych poniżej.

Przekierowanie przez port TCP 443

Jest to jeden z najprostszych sposobów, który może być wykonany bez żadnych trudności. Nie musisz mieć wiedzy technicznej o serwerach, nie jest ona wymagana do przekierowania swojego ruchu OpenVPN poprzez port 443. Trzeba pamiętać, że OpenVPN domyślnie używa portu TCP 80.

Normalnie, firewalle są odpowiedzialne za nadzór portu 80 i odrzucają zaszyfrowany ruch, który stara się go wykorzystać. W przypadku protokołu HTTPS port 443 jest ustawiony domyślnie jako pierwotny port. Port ten jest stosowany głównie w całej sieci przez gigantów takich jak Twitter, banki, Gmail i inne źródła internetowe. OpenVPN używa kodowania SSL jak HTTPS i jest stosunkowo trudny do zidentyfikowania na porcie 443.

Blokowanie portu będzie poważnie ograniczało dostęp do internetu, w wyniku czego nie jest praktycznym rozwiązaniem dla cenzorów internetowych. Przekierowanie portu jest powszechnie obsługiwane przez niemal każdego klienta OpenVPN, dzięki zmiana portu na 443 jest niezwykle prosta. W przypadku, gdy operator sieci VPN nie oferuje takiego klienta to należy się natychmiast z nim skontaktować.

Niestety OpenVPN nie korzysta ze standardowego protokołu SSL, a biorąc pod uwagę głębokie techniki analizy pakietów stosowane w takich krajach jak Chiny, łatwiej jest powiedzieć, czy zaszyfrowany ruch jest prawdziwy. Jeśli tak jest, to należy zastosować niekonwencjonalne środki, aby uniknąć wykrycia.

Obfsproxy

Serwer skutecznie zamyka dane w warstwie zaciemniania co utrudnia zidentyfikowanie, czy OpenVPN jest używany. Strategia ta została niedawno wykorzystana przez Tor w celu stawienia czoła Chinom oraz działaniom tego kraju w celu zablokowania dostępu do publicznej sieci Tor. Jest ona automatycznie zarządzana i może być łatwo zaszyfrowana przez OpenVPN. Obfsproxy musi być zainstalowane na komputerze klienta, jak i serwer sieci VPN.

Mając na uwadze powyższe, nie jest to tak bezpieczne w porównaniu do innych metod tunelowania ani nie obejmuje szyfrowania ruchu, ale ma mniejszy narzut co do przepustowości. To sprawia, że jest to skuteczne rozwiązanie dla użytkowników w miejscach takich jak Syria czy Etiopia, gdzie przepustowość jest poważnym problemem. Obfsproxy jest stosunkowo łatwy do skonfigurowania i uruchomienia, co stanowi duży plus.

Tunele SSL dla OpenVPN

Kanał Secure Socket Layer (SSL) może być używany osobno jako skuteczny substytut OpenVPN. Wiele serwerów proxy używa go w celu ochrony ich połączenia. Ponadto całkowicie ukrywa stosowanie OpenVPN. Odkąd OpenVPN używa szyfrowania TLS lub SSL, efekt końcowy jest całkowicie odmienny od zwykłego kanału SSL i jest przez to łatwiejszy do wykrycia przez skomplikowane DPI.

Aby tego uniknąć, mądrym rozwiązaniem jest ukrycie danych OpenVPN pod dodatkową warstwą kodowania, jako że DPI nie jest w stanie przeniknąć zewnętrznej warstwy kanału SSL.

Podsumowanie

Jest rzeczą oczywistą, że ruch OpenVPN nie różni się od zwykłego ruchu SSL bez technik głębokiej inspekcji pakietów. Efekt ten jest dodatkowo wzmocniony, jeżeli ruch OpenVPN jest kierowany przez port TCP 443. Ale warto wiedzieć, że kraje takie jak Chiny i Iran są nieugięte w kontrolowaniu dostępu do internetu przez mieszkańców tych krajów.

Co ciekawe, mają jedne z najbardziej imponujących technicznie środków w celu wykrycia ukrytego ruchu. Nie tylko to może Cię wpędzić w kłopoty, ale stanowi jeszcze lepszy powód, dla których należy wziąć pod uwagę wyżej wymienione czynniki.

Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

O autorze

Hendrik jest pisarzem w vpnMentor, który specjalizuje się w porównaniach sieci VPN i tworzeniu przewodników użytkownika. Dzięki ponad 5-letniemu doświadczeniu jako pisarz w branży technicznej i cyberbezpieczeństwa, a także doświadczeniu w korporacyjnym dziale IT, wnosi różne perspektywy do testów usług VPN i analiz w zakresie tego, w jaki sposób zaspokajają potrzeby różnych użytkowników.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
na 10 - na podstawie głosów użytkowników
Dziękujemy za Twoje uwagi.

Prosimy o sugestie, jak ulepszyć ten artykuł. Twoja opinia ma znaczenie!

Zostaw komentarz

Przepraszamy, linki w tym polu są niedozwolone!

Nazwa powinna zawierać co najmniej 3 litery

Treść pola nie powinna przekraczać 80 liter

Przepraszamy, linki w tym polu są niedozwolone!

Wprowadź prawidłowy adres e-mail

Dziękujemy za komentarz, %%name%%!

Sprawdzamy wszystkie komentarze w ciągu 48 godzin, aby upewnić się, że są prawdziwe i nie są obraźliwe. W międzyczasie zachęcamy do udostępnienia tego artykułu.