OpenVPN Scramble adalah cara untuk menyembunyikan (mengaburkan) lalu lintas OpenVPN sehingga tidak terlihat seperti lalu lintas OpenVPN. Ini sangat efektif terhadap banyak teknik pemeriksaan paket dalam (DPI), dan bagus untuk mem-bypass blok VPN yang canggih sekalipun.


OpenVPN Scramble menggunakan algoritma enkripsi XOR. Sangat mudah diterapkan dan juga sangat ringan. Banyak layanan VPN beralih ke OpenVPN Scramble untuk mengalahkan blok VPN canggih yang digunakan oleh Cina dan Mesir.

Cipher XOR

XOR biasanya diucapkan Ex-or dan merupakan singkatan dari Exclusive or, sejenis operasi matematika yang digunakan oleh cipher XOR. Algoritma XOR pada dasarnya adalah cipher substitusi sederhana. Dengan kata lain, itu hanya menggantikan setiap alfanumerik dalam string yang dimasukkan ke dalamnya dengan nomor lain.

Yang terpenting, algoritma ini dapat dibalik. Jadi, jika Anda memasukkan string output kembali ke algoritma yang sama, Anda berakhir dengan string asli dengan cipher dihapus.

Jenis sandi ini juga disebut aditif sandi, dan merupakan jenis sandi yang paling sederhana. Ini adalah jenis sandi ROT13 yang sering digunakan anak pintar untuk membuat pesan rahasia. Kecuali bahwa ia menggunakan algoritma yang jauh lebih canggih daripada yang bisa dirancang oleh kebanyakan anak.

Apa itu XOR cipher

Perebutan OpenVPN

Jika ini kedengarannya tidak terlalu aman, itu bukan. Memang, cipher XOR sederhana dapat dengan mudah dipecahkan menggunakan teknik analisis frekuensi sederhana (mencari pola dalam string output).

OpenVPN Scramble tidak menggunakan cipher XOR untuk mengamankan data Anda. OpenVPN melakukan itu.

OpenVPN, bagaimanapun, memberikan data terenkripsi tanda tangan khas yang dapat dideteksi menggunakan DPI. Dengan mengganti nilai setiap bit data yang dilindungi oleh OpenVPN dengan nilai lain, XOR mengacak data dengan cara yang membuat tanda tangan ini sangat sulit untuk dideteksi.

Dan untuk layanan VPN, emas XOR tidak berhenti di sini. Openvpn_xor atau open source scramble patch membuatnya sangat mudah bagi mereka untuk mengimplementasikan XOR Scramble dan menawarkannya kepada pelanggan mereka.

Seberapa efektif OpenVPN Scramble?

Mengacak data yang dienkripsi OpenVPN dengan cipher XOR membuatnya lebih sulit untuk sistem seperti Great Firewall of China untuk mendeteksi.

Kebingungan XOR telah mencapai tingkat ketenaran tertentu. Ukurannya yang kecil dan kemudahan implementasi membuatnya menjadi pilihan populer bagi pengembang malware yang ingin menyembunyikan bit kode jahat mereka dari deteksi anti-malware.

Banyak pengembang malware senang hanya menggunakan nilai 1-byte untuk bertindak sebagai kuncinya. Kode dikaburkan oleh kunci ini kemudian beralih melalui setiap byte data yang perlu dikodekan, XOR'ing setiap byte dengan kunci yang dipilih.

Data dikaburkan dengan kunci nilai 1 byte relatif mudah dikenali karena menciptakan pola berulang dalam kode yang tampak acak. Sejumlah program telah dikembangkan untuk melakukan hal ini.

Dimungkinkan untuk memilih kunci yang lebih panjang, hingga nilai byte dari data yang dikaburkan. Efektivitas fungsi XOR pada pengacakan data sepenuhnya tergantung pada seberapa acak kuncinya.

Jadi apa artinya semua ini? Nah, meluasnya penggunaan XOR kebingungan untuk malware adalah semacam kesaksian atas efektivitasnya.

NordVPN adalah perusahaan VPN yang menawarkan enkripsi XOR, jadi kami meminta pakar privasi digitalnya, Daniel Markuson, untuk mengomentari seberapa efektifnya mengalahkan blok-blok VPN. Dia menyarankan untuk menjalankan percobaan berikut menggunakan penganalisa paket Wireshark:

1. Nyalakan VPN biasa. Wireshark melihat lalu lintas sebagai OpenVPN.

Buka VPN scramble XOR

2. Nyalakan VPN yang dikaburkan melalui TCP (opsi XOR NordVPN). Wireshark tidak lagi mengidentifikasi lalu lintas sebagai OpenVPN.

VPN yang dikaburkan melalui TCP

“XOR jelas bekerja. Apakah selalu efektif terhadap upaya pemerintah untuk memblokir lalu lintas OpenVPN? Tidak, tidak sama sekali. Tetapi seperti yang ditunjukkan percobaan di atas, lebih rumit untuk mengidentifikasi lalu lintas VPN jika XOR digunakan. Karena itu lebih sulit untuk diblokir. ”

Kontroversi

Terlepas dari kelebihannya, openvpn_xorpatch agak kontroversial. Memang para pengembang OpenVPN telah menolak untuk mengimplementasikannya dalam versi resmi apa pun dari OpenVPN, dan menyarankan untuk tidak menggunakannya.

“Kami (pengembang OpenVPN) tidak mendorong orang membangun versi mereka sendiri OpenVPN mengubah protokol kawat seperti ini, tanpa patch melalui review patch yang tepat dan telah mengevaluasi kemungkinan risiko keamanan terkait dengan perubahan seperti itu..

Dan kami terutama mencegah menggunakan pendekatan seperti itu ketika ada solusi yang jauh lebih baik, yang digunakan oleh komunitas TOR. Ini disebut obfsproxy dan dapat digunakan bersama dengan OpenVPN tanpa perlu kompilasi ulang OpenVPN. ”

Terlepas dari peringatan ini, namun, pengembang klien open source macOS VPN, Tunnelblick, telah memilih untuk memasukkan versi modifikasi dari patch XOR dalam perangkat lunak mereka:

“Terlepas dari keputusan pengembang OpenVPN untuk tidak memasukkan tambalan di OpenVPN, tambalan itu menarik karena sangat mudah diimplementasikan: cukup tempel tambalan ke server OpenVPN dan klien OpenVPN dan tambahkan satu opsi identik ke file konfigurasi untuk masing-masing. Menggunakan obfsproxy lebih rumit karena melibatkan menjalankan program lain yang terpisah pada server dan klien.

Karena tambalan itu sangat mudah diimplementasikan, tambalan itu termasuk dalam semua versi OpenVPN yang termasuk dalam Tunnelblick sejak build 4420. ”

Perlu dicatat bahwa pengembang Tunnelblick menemukan patch XOR asli memiliki kelemahan kritis, dan karena itu merilis versi patch yang diperbarui yang memperbaiki semua masalah yang ditemukan:

"Organisasi besar memiliki kemampuan dan kekuatan untuk 'menguraikan' lalu lintas dan mendeteksinya sebagai lalu lintas OpenVPN, dan kebingungan yang diberikan oleh tambalan ini sangat mendasar sehingga kriptanalisis yang relatif sederhana mungkin juga akan dapat menguraikan konten."

Kami tentu berharap bahwa penyedia VPN yang menawarkan OpenVPN Scramble menggunakan tambalan XOR yang ditingkatkan ini, atau telah membuat perubahan serupa dengan yang asli.

Alternatif untuk Perebutan OpenVPN

Obfsproxy

Para pengembang OpenVPN jelas memiliki taktik mengaburkan yang disukai adalah obsfproxy, alat yang dirancang untuk membungkus data ke dalam lapisan kebingungan.

Obfsproxy dikembangkan oleh jaringan Tor, sebagian besar sebagai tanggapan terhadap China yang memblokir akses ke simpul Tor publik. Ini tidak tergantung pada Tor, bagaimanapun, dan dapat dikonfigurasikan untuk OpenVPN.

Obfsproxy digunakan untuk menjalankan transport pluggable yang mengacak lalu lintas VPN (atau Tor). Ini mendukung sejumlah pengangkutan pluggable ini tetapi obfs4 adalah protokol kebingungan “sepertinya-seperti apa-apa” terbaru dari Tor Project.

Stunnel

Ini adalah taktik pengaburan VPN yang bagus. Ia bekerja dengan merutekan lalu lintas VPN melalui terowongan TLS / SSL. TLS / SSL adalah enkripsi yang digunakan oleh HTTPS, sehingga koneksi VPN (biasanya OpenVPN) yang dialihkan melalui terowongan TLS / SSL ini sangat sulit untuk membedakannya dari lalu lintas HTTPS biasa. Lihat panduan HTTPS kami untuk informasi lebih lanjut.

Ini karena data OpenVPN terbungkus di dalam lapisan tambahan enkripsi TLS / SSL. Karena teknik DPI tidak dapat menembus lapisan enkripsi "luar" ini, mereka tidak dapat mendeteksi enkripsi OpenVPN yang tersembunyi di dalam terowongan..

Kesimpulan

OpenVPN Scramble mudah untuk digunakan oleh layanan VPN, dan bisa sangat efektif dalam menghindari blok VPN, tetapi tidak sekuat menyembunyikan lalu lintas VPN baik sebagai obfsproxy atau stunnel.

Hanya mencoba menggunakan VPN ilegal di sangat sedikit tempat di dunia, jadi jika koneksi VPN Anda diblokir, ada sedikit bahaya dalam melihat apakah OpenVPN Scramble akan membuka blokirnya, itu mungkin akan.

Namun, dalam situasi langka di mana Anda mungkin benar-benar mendapat masalah jika penggunaan VPN ditemukan, maka obfsproxy atau stunnel lebih aman.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me