Scramble OpenVPN راهی برای پنهان کردن (مبهم کردن) ترافیک OpenVPN است به طوری که مانند ترافیک OpenVPN به نظر نرسد. در برابر بسیاری از تکنیک های بازرسی بسته های عمیق (DPI) بسیار مؤثر است ، و در دور زدن حتی بلوک های پیشرفته VPN نیز مفید است..


OpenVPN Scramble از الگوریتم رمزگذاری XOR استفاده می کند. کاربرد آن بسیار آسان است و همچنین بسیار سبک است. بسیاری از خدمات VPN به منظور شکستن بلوک های پیشرفته VPN از نوع مورد استفاده چین و مصر به سمت OpenVPN Scramble روی می آورند..

رمزگذاری XOR

XOR معمولاً Ex-یا تلفظ می شود و مخفف Exclusive یا نوعی عمل ریاضی است که توسط رمز XOR استفاده می شود. الگوریتم XOR اساساً رمزنگاری جایگزینی ساده است. به عبارت دیگر ، فقط هر الفبا را در یک رشته جایگزین می کند که درون آن با شماره دیگری تغذیه می شود.

بدیهی است که الگوریتم قابل برگشت است. بنابراین اگر رشته خروجی را به همان الگوریتم برگردانید ، با رمز اصلی حذف شده به رشته اصلی خاتمه می دهید.

این نوع رمزنگار به عنوان رمز افزودنی نیز نامیده می شود و ساده ترین نوع رمزنگاری موجود در آن است. این نوع رمزنگاری ROT13 است که بچه های باهوش اغلب از آنها برای ایجاد پیام های مخفی استفاده می کنند. به جز اینکه از یک الگوریتم بسیار پیچیده تر از آنچه که کودکان می توانند ابداع کنند استفاده می کند.

رمز XOR چیست؟

تقلا OpenVPN

اگر به نظر نمی رسد خیلی امن باشد ، اینگونه نیست. در حقیقت ، رمزنگاری ساده XOR را می توان با استفاده از تکنیک های ساده تجزیه و تحلیل فرکانس (به دنبال الگوهای موجود در رشته خروجی) به راحتی شکست..

Scramble OpenVPN از رمزگذار XOR برای ایمن سازی داده های شما استفاده نمی کند. OpenVPN این کار را می کند.

با این حال ، OpenVPN به داده های رمزگذاری شده امضای مشخصی را می دهد که با استفاده از DPI قابل شناسایی است. XOR با جایگزینی مقدار هر بیت از داده های محافظت شده توسط OpenVPN با مقدار دیگر ، داده ها را به شکلی تقلا می کند که تشخیص این امضا را بسیار سخت می کند..

و برای خدمات VPN ، طلا XOR در اینجا متوقف نمی شود. تکه scramble openvpn_xor منبع آزاد اجرای تقریبا XOR Scramble را برای آنها آسان می کند و آن را به مشتریان خود ارائه می دهد.

Scramble OpenVPN چقدر مؤثر است?

شمارش داده های رمزگذاری شده OpenVPN با رمزگذاری XOR ، تشخیص سیستم هایی مانند فایروال بزرگ چین را دشوارتر می کند..

شرمساری XOR به درجه خاصی از شهرت رسیده است. اندازه و سهولت اجرای آن ، آن را به یک انتخاب محبوب برای توسعه دهندگان بدافزار تبدیل کرده است که مایل هستند کد های نامطبوع خود را از شناسایی ضد بدافزار مخفی کنند..

بسیاری از توسعه دهندگان نرم افزارهای مخرب خوشحال هستند که فقط از یک ارزش 1 بایت برای عمل به عنوان کلید استفاده می کنند. کدی که توسط این کلید منعکس شده است از طریق هر بایت داده ای که باید رمزگذاری شود تکرار می شود ، XOR'ing هر بایت را با کلید انتخاب شده.

داده ها با یک کلید مقدار 1 بایت قابل رؤیت هستند زیرا می توان الگوهای تکراری را در کد غیرمستقیم به نظر می رساند. تعدادی برنامه برای انجام این کار تهیه شده اند.

با این وجود می توانید کلیدهای طولانی تر را انتخاب کنید تا مقدار بایت داده ها دچار نقص شوند. اثربخشی عملکرد XOR در تقسیم داده کاملاً به میزان تصادفی بودن کلید استفاده شده بستگی دارد.

خب معنی اینها چیه؟ خوب ، استفاده گسترده از انسداد XOR برای بدافزارها ، گواهی بر اثربخشی آن است.

NordVPN شرکتی VPN است که رمزنگاری XOR را ارائه می دهد ، بنابراین ما از کارشناس محرمانه دیجیتال آن یعنی دانیل مارکوسن خواسته ایم تا اظهار کند که چقدر در شکست بلوک های VPN موثر است. او پیشنهاد می کند آزمایش زیر را با استفاده از آنالایزر بسته Wireshark اجرا کنید:

1. VPN معمولی را روشن کنید. Wireshark ترافیک را OpenVPN می داند.

تقلا VPN XOR را باز کنید

2. VPN Obfuscated را از طریق TCP روشن کنید (گزینه XOR NordVPN). Wireshark دیگر ترافیک OpenVPN را مشخص نمی کند.

VPN بیش از TCP مبهم است

XOR قطعاً کار می کند. آیا همیشه در برابر تلاش های دولت برای جلوگیری از ترافیک OpenVPN مؤثر است؟ نه ، اصلاً اما همانطور که آزمایش فوق نشان می دهد ، شناسایی ترافیک VPN در صورت استفاده XOR پیچیده تر است. بنابراین مسدود کردن آن سخت تر است. "

جنجال - جدال سرسختانه

با وجود مزایای آن ، openvpn_xorpatch تا حدودی بحث برانگیز است. در واقع توسعه دهندگان OpenVPN از اجرای آن در هر نسخه رسمی OpenVPN خودداری کرده اند و توصیه ای در مورد استفاده از آن دارند.

"ما (توسعه دهندگان OpenVPN) مردم را ترغیب نمی کنیم نسخه های خود را از OpenVPN تغییر دهند که پروتکل سیم را مانند این تغییر دهند ، بدون اینکه وصله از طریق بررسی مناسب patch و ارزیابی خطرات امنیتی احتمالی مربوط به چنین تغییری اقدام کند..

و بویژه وقتی از راه حل به مراتب بهتری استفاده می شود که توسط جامعه TOR استفاده شود ، ما از استفاده از چنین رویکردی خودداری می کنیم. "obfsproxy" نام دارد و می تواند بدون استفاده از مجدد مجدد OpenVPN با OpenVPN استفاده شود. "

با وجود این هشدارها ، با وجود این ، توسعه دهندگان سرویس دهنده منبع باز macOS VPN ، Tunnelblick ، ​​تصمیم گرفتند نسخه اصلاح شده ای از پچ XOR را در نرم افزار خود بگنجانید:

وی گفت: "صرف نظر از تصمیم توسعه دهندگان OpenVPN مبنی بر عدم قرار دادن پچ در OpenVPN ، این پچ جذاب است زیرا اجرای آن بسیار آسان است: به سادگی پچ را روی سرور OpenVPN و سرویس دهنده OpenVPN اعمال کنید و یک گزینه واحد و یکسان را به آن اضافه کنید. پرونده های پیکربندی برای هر کدام. استفاده از obfsproxy پیچیده تر است زیرا مستلزم اجرای یک برنامه جداگانه دیگر بر روی سرور و مشتری است.

از آنجا که وصله بسیار آسان است ، پچ در تمام نسخه های OpenVPN که از ساخت 4420 در Tunnelblick گنجانده شده است ، درج شده است. "

شایان ذکر است که توسعه دهندگان Tunnelblick پچ XOR اصلی را دارای نقص های بحرانی دانستند ، بنابراین نسخه ای به روز شده از پچ را منتشر کردند که کلیه مشکلات موجود در آن را برطرف می کند:

"سازمانهای بزرگ توانایی و قدرت" عدم تردید "ترافیک و تشخیص آن را به عنوان ترافیک OpenVPN دارند. مبهم بودن از طریق این پچ آنقدر احتیاج دارد که احتمالاً رمزنگاری نسبتاً ساده نیز قادر به ناگسستن مطالب است."

مطمئناً امیدواریم که ارائه دهندگان VPN که OpenVPN Scramble را ارائه می دهند از این پچ بهبود یافته XOR استفاده کنند ، یا تغییراتی مشابه با نسخه اصلی ایجاد کرده باشند.

گزینه های مختلف برای تقابل OpenVPN

آبفروکسی

توسعه دهندگان OpenVPN کاملاً واضح هستند که تاکتیک مورد علاقه مانع از انسداد است ، ابزاری است ، ابزاری که به منظور پیچیده کردن داده ها در یک لایه زیر پوستی ایجاد شده است..

Obfsproxy توسط شبکه Tor توسعه داده شد ، تا حد زیادی به عنوان پاسخی به چین که مانع دسترسی به گره های عمومی Tor شد. با این وجود مستقل از Tor است و می تواند برای OpenVPN پیکربندی شود.

Obfsproxy برای اجرای حمل و نقلهای قابل اتصال که ترافیک VPN (یا Tor) را انجام می دهند استفاده می شود. این تعدادی از این حمل و نقلهای قابل پشتیبانی را پشتیبانی می کند ، اما obfs4 جدیدترین پروتکل نقص برجسته "چیزی شبیه به هیچ چیز نیست" از پروژه Tor است..

تونل

این یکی دیگر از تاکتیک های خوب VPN انسداد است. این کار با مسیریابی ترافیک VPN از طریق یک تونل TLS / SSL انجام می شود. TLS / SSL رمزگذاری است که توسط HTTPS مورد استفاده قرار می گیرد ، بنابراین اتصالات VPN (معمولاً OpenVPN) که از طریق این تونل های TLS / SSL مسیریابی می شوند ، بنابراین جدا از ترافیک معمولی HTTPS بسیار دشوار است. برای اطلاعات بیشتر به راهنمای HTTPS ما مراجعه کنید.

دلیل این است که داده های OpenVPN درون یک لایه اضافی از رمزگذاری TLS / SSL پیچیده می شوند. از آنجا که تکنیک های DPI قادر به نفوذ به این لایه "رمزگذاری" بیرونی نیستند ، آنها قادر به شناسایی رمزگذاری OpenVPN پنهان شده در داخل تونل نیستند..

نتیجه

Scramble OpenVPN برای استقرار سرویس های VPN آسان است ، و می تواند در جلوگیری از بلوک های VPN بسیار مؤثر باشد ، اما در پنهان کردن ترافیک VPN هم به اندازه obfsproxy یا stunnel قوی نیست..

به سادگی تلاش برای استفاده از VPN در تعداد بسیار کمی از نقاط جهان غیرقانونی است ، بنابراین اگر اتصال VPN شما مسدود شده باشد ، در صورت مشاهده OpenVPN Scramble آن را از حالت انسداد خارج می کنید ، آسیب کمی وجود دارد..

در شرایط نادری که در صورت کشف VPN کشف می شوید ، با مشکل روبرو می شوید ، اما obfsproxy یا تونل ایمن تر هستند.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me