Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.
Affiliate tájékoztató

A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.

Bemutató, hogy miként rejthetjük el az OpenVPN forgalmunkat

Hendrik Human Kiberbiztonsági kutató

Semmit sem ér, hogy az internetes korlátozások világszerte szorosabbá váltak az utóbbi időben. A kormányzatok még jobban aggódnak az OpenVPN-ek használata miatt és mindent megtesznek, hogy eltöröljék a korlátozásokat. A Kínai Nagy Tűzfal elég effektív volt ebben és sikerült számos VPN-t blokkolnia Kínán belül és azon kívül.

Mondani sem kell, hogy lehetetlen vállalkozás látni a titkosított adatokat a VPN formálta virtuális alagutakban. A szofisztikáltabb tűzfalak hatékonyan kihasználják a DPI (Deep Packet Inspection) technikákat, amelyek képesek feloldalni bármely titkosítási technikát, az SSL-t is beleértve.

Számos megoldása kínálkozik a problémának, de ezeknek a többsége a szerver konfigurációk technikai ismeretét igényli. A cikk célja, hogy bemutassa a változatos opciókat, amelyek rendelkezésünkre állnak. Ha amiatt aggódunk, hogy hogyan rejtsük el a VPN szignáljainkat és ha hiányzik a Port 443 továbbítás, akkor fel kéne keresnünk a VPN szolgáltatónkat, hogy tudják-e támogatni a fenti megoldások valamelyikét.

Port továbbítás a TCP port 443-on keresztül

Lévén az egyik legegyszerűbb út, bármilyen nehézség nélkül működhet. Nincs szükségünk szerverekhez kapcsolódó technikai felkészültségre, az OpenVPN-ünk port 443-on keresztüli továbbításához.

Észben kell tartanunk, hogy az OpenVPN alapértelmezetten a TCP port 80-at használja. Normálisan, a tűzfalak felelősek a port 80 felülvizsgálatáért és a titkosított forgalom elutasításáért, amely használni próbálja. A HTTPS esetében, a port 443 az alapértelmezett elsődleges port. A portot többnyire az egész weben használják az olyan óriások, mint a Twitter, a Banks, a Gmail és más webes források.

Az OpenVPN az HTTPS-hez hasonlóan SSL kódolású és reltíve nehéz azonosítani a port 443-mal. A port blokkolása szigorítaná az internethozzáférés lehetőségét, ezért ez nem egy praktikus opció a web cenzorok számára.

A porttovábbítást univerzálisan támogatja szinte bármilyen OpenVPN kliens, ami hihetetlen egyszerűvé teszi a port 443 cseréjét. Ha a VPN forgalmazónk kínál ilyen kliens lehetőséget, azonnal vegyük fel vele a kapcsolatot.

Sajnos, az OpenVPN nem használ standard SSL-t és megfontolva a - például Kínában is használatos - Deep Inspection technikák alkalmazását, egyszerűbb megmondani, hogy a titkosított forgalom valódi-e. Ha ez a helyzet, ideje megfontolni a hagyományostól eltérő eszközök használatát, a detektálás elkerülése érdekében.

Obfsproxy

A szerver hatékonyan bezárja adatainkat egy ködösített rétegbe, ami nehezebbé teszi annak megállapítását, hogy az OpenVPN használatban van-e. Ezt a stratégiát legutóbb a Tor alkalmazta, hogy áthidalja a kínai cenzúra publikus Tor hálózatokra irányuló intézkedéseit.Ez ön-irányító és könnyedén titkosítható az OpenVPN által.
Az Obfsproxy-t a kliens számítógépére kell telepíteni, valamint a VPN szerverre. Őszintén szólva ez nem annyira biztonságos, mint a többi tunneling módszer, valamint nem veszi körül az adatforgalmat kódolással, viszont alacsonyabb sávszélességi korlátja van. Ez effektív opcióvá teszi a felhasználók számára, olyan helyeken, mint például Szíria vagy Etiópia, ahol súlyos sávszélességi korlátok vannak. Az Obfsproxy relatíve egyszerűen konfigurálható és installálható, ami egy pluszt jelent.

SSL Tunneling az OpenVPN esetében

A Secure Socket Layer (SSL) csatorna egyedileg használható, az OpenVPN effektív helyettesítőjeként. Számos proxy szerver használja, kapcsolataik védelmének érdekében. Továbbá, teljességgel képes elrejteni az OpenVPN használatát. Mióta az OpenVPN TLS vagy SSL titkosítást használ, teljesen különbözik a szokványos SSL csatornáktól és könnyebb detektálni a komplikált DPI-k által. Ezt elkerülendő, bölcs dolog lehet elrejteni az OpenVPN adatokat egy extra kód-rétegbe, mivel a DPI-k nem képesek átütni az SSL csatornák külső rétegét.

Következtetések

Mondani se kell, hogy az OpenVPN nem különbözik a szokványos SSL forgalomtól, deep packet inspection nélkül. Ezt tovább erősíti, ha az OpenVPN a TCP port 443-on keresztül van routolva. Az olyan országok, mint Kína vagy Irán, hajthatatlanok a népességük internethasználatának korlátozását illetően. Érdekes módon, van néhány technikai szempontból igen impresszívnek mondható módszerük, a rejtett forgalom detektálására. Nem csak emiatt kerülhetünk bajba, de ez jó okot ad rá, hogy megfontoljuk a fenti módszerek kipróbálását.

Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.

A szerzőről

Hendrik cikkíróként dolgozik a vpnMentornál, ahol a VPN felhasználói útmutatók és összehasonlítások írására szakosodott. Több, mint 5 éves tapasztalattal a háta mögött tech és kiberbiztonsági cikkíróként, illetve vállalati IT területen, sokféle perspektívát képes behozni a VPN szolgáltatások tesztelésébe, valamint a különböző felhasználók igényei szerint elemzi, amit ezek a szolgáltatások kínálnak.

Tetszett ez a cikk? Értékelje!
Utáltam Nem igazán tetszik nekem Rendben volt Nagyon jó! Imádtam!
/ 10 pont - felhasználó szavazata alapján
Köszönjük a visszajelzést.

Arra kérünk, hogy írd meg nekünk, hogyan javítsunk ezen a cikken. Számít a véleményed!

Írj hozzászólást

Sajnáljuk, de ebben a mezőben nem adhatsz meg linkeket!

A név legalább 3 betűből álljon

A mező legfeljebb 80 karaktert tartalmazhat

Sajnáljuk, de ebben a mezőben nem adhatsz meg linkeket!

Adj meg egy érvényes e-mail címet