Ние преглеждаме доставчиците на базата на стриктно тестване и проучване, но също така вземаме предвид вашите отзиви и партньорските ни комисиони от доставчици. Някои доставчици са собственост на нашата компания майка.
Научете повече
vpnMentor бе създаден през 2014 г. с идеята да преглежда VPN услуги и да публикува различни истории, свързани с поверителността. Днес нашият екип от стотици изследователи, автори на съдържание и редактори в областта на киберсигурността продължава да помага на читателите да се борят за своята свобода онлайн в партньорство с Kape Technologies PLC, което притежава също и следните продукти: ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego, които могат да бъдат рецензирани на този сайт. Смята се, че публикуваните във vpnMentor прегледи, са точни към датата на всяка статия и са написани съгласно стриктните ни стандарти за рецензиране, които дават приоритет на професионалното и честно проучване от страна на рецензента, като се вземат предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класациите и рецензиите, които публикуваме, могат също така да вземат под внимание общата собственост, спомената по-горе, и комисиони от партньори, които печелим от покупки, направени през връзки на нашия уебсайт. Ние не преглеждаме всички VPN доставчици и се смята, че информацията е точна към датата на всяка статия.
Разкриване на информация за реклама

vpnMentor бе създаден през 2014 г. с идеята да преглежда VPN услуги и да публикува различни истории, свързани с поверителността. Днес нашият екип от стотици изследователи, автори на съдържание и редактори в областта на киберсигурността продължава да помага на читателите да се борят за своята свобода онлайн в партньорство с Kape Technologies PLC, което притежава също и следните продукти: ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego, които могат да бъдат рецензирани на този сайт. Смята се, че публикуваните във vpnMentor прегледи, са точни към датата на всяка статия и са написани съгласно стриктните ни стандарти за рецензиране, които дават приоритет на професионалното и честно проучване от страна на рецензента, като се вземат предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класациите и рецензиите, които публикуваме, могат също така да вземат под внимание общата собственост, спомената по-горе, и комисиони от партньори, които печелим от покупки, направени през връзки на нашия уебсайт. Ние не преглеждаме всички VPN доставчици и се смята, че информацията е точна към датата на всяка статия.

Въведение в процеса на скриване на OpenVPN трафика

Хендрик Хюман Изследовател в областта на киберсигурността

Заслужава да се отбележи, че ограниченията в интернет са се затегнали по цял свят. Правителствата изглежда са все по-загрижени за използването на VPN мрежи, и правят всичко възможно да ги надхитрят и преодолеят техните ограничения. Великата китайска защитна стена засега се показва като доста ефективна и успява да блокира повечето VPN доставчици в и извън Китай.

Не е нужно да казваме, че е невъзможно да се видят данните, криптирани във VPN тунелите. Усъвършенствани защитни стени използват ефективно DPI (задълбочена проверка на пакетите) техники, които са в състояние да анализират и преодолеят всички използвани техники за криптиране, включително SSL криптиране.

Има множество решения на въпросния проблем, но повечето от тях изискват технически познания относно конфигуриране на сървъри. Предназначението на тази статия е да ви представи няколко опции, които имате на разположение. Ако сте загрижени и искате да скриете своите VPN сигнали, и ако препращането през Port 443 липсва, то трябва да се свържете с вашия VPN доставчик, за да се уверите, че те имат готовност да имплементират което и да е от решенията споменати по-долу.

Препращане на порт през TCP порт 443

Като един от най-лесните начини, може да се процедира с него без каквито и да е затруднения. От вас не се иска да имате технически познания относно настройването на сървъри, които биха били нужни при всички други случаи, за да можете да препратите вашата OpenVPN през порт 443.

Не трябва да забравяте, че по подразбиране OpenVPN използва TCP порт 80. Обикновено, защитните стени следят порт 80 и отхвърлят криптиран трафик, който се опитва да ги използва. В случай на HTTPS, порт 443 е настроен като основния порт по подразбиране. Портът се използва най-вече из цялата уеб мрежа от гиганти като Twitter, Gmail, банки и др.

OpenVPN като HTTPS използват SSL кодиране и са относително трудни за идентифициране с порт 443. Блокирането на порта ще прекрати достъпа до интернет и поради това не е практичен избор за интернет цензурата.

Препращането на порт се поддържа по подразбиране от почти всеки OpenVPN клиент, което прави промяната на порт 433 много лесна за вас. В случай, че вашият VPN доставчик предлага такъв клиент, би трябвало да се свържете с него по най-бързия начин.

За съжаление, OpenVPN не използва стандартното SSL кодиране и предвид Deep Inspection техниките, използвани в страни като Китай, по-лесно е да се каже дали криптираният трафик е истински. Ако случаят е такъв, то тогава ще трябва да се обмислят необичайни начини да се избегне засичане.

Obfsproxy

Сървърът ефективно изолира данни в Obfsproxy (завоалиращ слой), който прави изключително трудно да се засече дали се използва OpenVPN. Тази стратегия бе възприета наскоро от Tor, с цел да се пребори Китай и неговите мерки за блокиране на достъпа до публичните Tor мрежи. Проксито е самоуправляващо се и лесно може да бъде криптирано от OpenVPN.

Obfsproxy трябва да бъде инсталирано на компютъра на клиента, както и на VPN сървъра. След казаното дотук, то не изглежда толкова надеждно в сравнение с други методи за тунелиране, нито изолира трафика в кодиране, но пък има по-малък разход на трафик. Това го прави ефективен избор за потребители в страни като Сирия и Етиопия, където има остър недостиг на трафик. Obfsproxy е относително лесно за конфигуриране и настройване, което си е плюс.

SSL тунелиране за OpenVPN

SSL (слой със защитени сокети) канал може да се използва самостоятелно като ефективен заместител на OpenVPN. Много прокси сървъри го използват, за да защитят своите връзки. Освен това, той изцяло прикрива използването на OpenVPN. Предвид това, че OpenVPN използва TLS или SSL криптиране, той е съвсем различен от обикновения SSL канал и по-лесно се засича от усъвършенствани DPI техники. За да се избегне това, би било умно да се скрият OpenVPN данните в допълнителен закодиран слой, тъй като DPI техниките не могат да проникнат през външния слой на SSL каналите.

Заключение

Не е нужно да казваме, че OpenVPN не изглежда по-различен от обикновения SSL трафик без задълбочена проверка на пакетите. Това допълнително се подсилва ако OpenVPN се препрати през TCP порт 443. От друга страна, държави като Китай и Иран са непреклонни в желанието си да контролират достъпа на местното население до интернет. Интересен факт е, че те разполагат с някои от най-впечатляващите в чисто технически аспект мерки за засичане на скрит трафик. Това може не само да ви навлече неприятности, но е дори още по-добра причина защо да обмислите споменатите по-горе фактори.

Ние преглеждаме доставчиците на базата на стриктно тестване и проучване, но също така вземаме предвид вашите отзиви и партньорските ни комисиони от доставчици. Някои доставчици са собственост на нашата компания майка.
Научете повече
vpnMentor бе създаден през 2014 г. с идеята да преглежда VPN услуги и да публикува различни истории, свързани с поверителността. Днес нашият екип от стотици изследователи, автори на съдържание и редактори в областта на киберсигурността продължава да помага на читателите да се борят за своята свобода онлайн в партньорство с Kape Technologies PLC, което притежава също и следните продукти: ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego, които могат да бъдат рецензирани на този сайт. Смята се, че публикуваните във vpnMentor прегледи, са точни към датата на всяка статия и са написани съгласно стриктните ни стандарти за рецензиране, които дават приоритет на професионалното и честно проучване от страна на рецензента, като се вземат предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класациите и рецензиите, които публикуваме, могат също така да вземат под внимание общата собственост, спомената по-горе, и комисиони от партньори, които печелим от покупки, направени през връзки на нашия уебсайт. Ние не преглеждаме всички VPN доставчици и се смята, че информацията е точна към датата на всяка статия.

За автора

Хендрик е автор във vpnMentor, специализиран в VPN сравнения и ръководства за потребителя. С над 5 години опит като автор на съдържание в областта технологиите и киберсигурността, плюс опит в корпоративния ИТ сектор, той предлага различни гледни точки за тестване на VPN услуги и анализира как те отговарят на нуждите на различните потребители.

Хареса ли ви тази статия? Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!
от 10 - Гласувано от потребители
Благодарим Ви за обратната връзка.

Моля, коментирайте как да подобрим тази статия. Вашето мнение е важно!

Оставете коментар

Съжаляваме, връзките не са разрешени в това поле!

Името трябва да съдържа поне 3 букви

Съдържанието на полето не трябва да надвишава 80 букви

Съжаляваме, връзките не са разрешени в това поле!

Моля, въведете валиден имейл адрес