OpenVPN Scramble - это способ скрыть (скрыть) трафик OpenVPN, чтобы он не выглядел как трафик OpenVPN. Он очень эффективен против многих методов глубокой проверки пакетов (DPI) и способен обходить даже сложные VPN-блоки..


OpenVPN Scramble использует алгоритм шифрования XOR. Это очень легко наносится, а также очень легкий. Многие VPN-сервисы обращаются к OpenVPN Scramble, чтобы победить передовые блоки VPN, используемые в Китае и Египте..

Шифр XOR

XOR обычно произносится как Ex-or и обозначает Исключительный или, тип математической операции, используемой шифром XOR. Алгоритм XOR представляет собой простой шифр замещения. Другими словами, он просто заменяет каждый буквенно-цифровой символ в строке, которая вводится в него, другим номером..

Важно отметить, что алгоритм обратим. Таким образом, если вы передаете выходную строку обратно в тот же алгоритм, вы получите исходную строку с удаленным шифром.

Этот вид шифра также называют аддитивным шифром, и является самым простым видом шифра. Это тот тип шифра ROT13, который умные дети часто используют для создания секретных сообщений. За исключением того, что он использует гораздо более сложный алгоритм, чем может придумать большинство детей.

Что такое шифр XOR

OpenVPN Scramble

Если это звучит не очень безопасно, это не так. Действительно, простой XOR-шифр может быть легко взломан с использованием простых методов частотного анализа (поиск шаблонов в выходной строке).

OpenVPN Scramble не использует XOR-шифр для защиты ваших данных. OpenVPN делает это.

OpenVPN, однако, дает зашифрованным данным отличительную подпись, которая может быть обнаружена с использованием DPI. Заменив значение каждого бита данных, защищенного OpenVPN, на другое значение, XOR скремблирует данные таким образом, что эту сигнатуру очень трудно обнаружить.

А для VPN-сервисов золото XOR здесь не останавливается. Патч с открытым исходным кодом openvpn_xor scramble позволяет им почти тривиально внедрить XOR Scramble и предложить его своим клиентам..

Насколько эффективен OpenVPN Scramble??

Скремблирование данных, зашифрованных OpenVPN, с помощью шифра XOR затрудняет обнаружение таких систем, как Большой брандмауэр Китая..

Запутывание XOR достигло определенного уровня известности. Его небольшой размер и простота реализации делают его популярным выбором для разработчиков вредоносных программ, желающих скрыть свои неприятные фрагменты кода от обнаружения вредоносных программ..

Многие разработчики вредоносных программ с удовольствием используют в качестве ключа однобайтовое значение. Затем код, обфусцированный этим ключом, выполняет итерацию каждого байта данных, которые должны быть закодированы, XOR 'каждый байт с выбранным ключом.

Данные, запутанные 1-байтовым ключом значения, относительно легко обнаружить, так как они создают повторяющиеся шаблоны в коде, который выглядит случайным образом. Для этого был разработан ряд программ..

Тем не менее, можно выбрать более длинные ключи, вплоть до байтового значения обфусцируемых данных. Эффективность функции XOR при скремблировании данных полностью зависит от того, насколько случайным является ключ, который он использует.

Итак, что же все это значит? Что ж, широкое использование обфускации XOR для вредоносных программ является свидетельством его эффективности.

NordVPN - это VPN-компания, которая предлагает шифрование XOR, поэтому мы попросили ее эксперта по цифровой конфиденциальности Дэниела Маркусона прокомментировать, насколько он эффективен в борьбе с блоками VPN. Он предлагает провести следующий эксперимент с использованием анализатора пакетов Wireshark:

1. Включите обычный VPN. Wireshark видит трафик как OpenVPN.

Открытая VPN схватка XOR

2. Включите обфусцированный VPN через TCP (опция XOR в NordVPN). Wireshark больше не идентифицирует трафик как OpenVPN.

Запутанный VPN через TCP

«XOR определенно работает. Всегда ли эффективно против попыток правительства блокировать трафик OpenVPN? Нет, совсем нет. Но, как показывает приведенный выше эксперимент, более сложно идентифицировать трафик VPN, если используется XOR. Поэтому его сложнее блокировать ».

полемика

Несмотря на свои преимущества, openvpn_xorpatch несколько спорен. Действительно, разработчики OpenVPN отказались внедрять его в любую официальную версию OpenVPN и не советуют использовать его..

«Мы (разработчики OpenVPN) не поощряем людей, создающих свои собственные версии OpenVPN, изменять проводной протокол, подобный этому, без надлежащего анализа исправления и оценки возможных рисков безопасности, связанных с таким изменением..

И мы особенно не рекомендуем использовать такой подход, когда существует гораздо лучшее решение, используемое сообществом TOR. Он называется obfsproxy и может использоваться вместе с OpenVPN без необходимости перекомпиляции OpenVPN ».

Однако, несмотря на эти предупреждения, разработчики открытого клиента MacOS VPN, Tunnelblick, решили включить в свое программное обеспечение модифицированную версию патча XOR:

«Независимо от решения разработчиков OpenVPN не включать патч в OpenVPN, патч привлекателен тем, что его очень легко реализовать: просто примените патч как к серверу OpenVPN, так и к клиенту OpenVPN и добавьте одну идентичную опцию к конфигурационные файлы для каждого. Использование obfsproxy более сложное, потому что оно включает в себя запуск другой отдельной программы как на сервере, так и на клиенте..

Поскольку патч очень прост в реализации, патч включен во все версии OpenVPN, которые включены в Tunnelblick начиная с сборки 4420 ».

Стоит отметить, что разработчики Tunnelblick обнаружили, что оригинальный патч XOR имеет критические недостатки, и поэтому выпустили обновленную версию патча, в которой исправлены все найденные проблемы:

«Крупные организации имеют возможность и возможность« расшифровывать »трафик и обнаруживать его как трафик OpenVPN, а обфускация, обеспечиваемая этим патчем, настолько элементарна, что относительно простой криптоанализ, вероятно, также сможет дешифровать контент».

Мы, безусловно, надеемся, что провайдеры VPN, которые предлагают OpenVPN Scramble, используют этот улучшенный патч XOR или внесли аналогичные изменения в оригинал.

Альтернативы OpenVPN Scramble

Obfsproxy

Разработчики OpenVPN явно предпочитают использовать метод обфускации - obsfproxy, инструмент, предназначенный для переноса данных в слой запутывания..

Obfsproxy был разработан сетью Tor, главным образом в ответ на то, что Китай заблокировал доступ к общедоступным узлам Tor. Однако он не зависит от Tor и может быть настроен для OpenVPN.

Obfsproxy используется для запуска подключаемых транспортов, которые шифруют трафик VPN (или Tor). Он поддерживает несколько таких подключаемых транспортов, но obfs4 - это новейший современный протокол обфускации «выглядит как ничто» от Tor Project..

Stunnel

Это еще одна хорошая тактика обфускации VPN. Он работает путем маршрутизации VPN-трафика через туннель TLS / SSL. TLS / SSL - это шифрование, используемое HTTPS, поэтому VPN-соединения (обычно OpenVPN), маршрутизируемые через эти туннели TLS / SSL, поэтому очень трудно отличить от обычного HTTPS-трафика. Смотрите наше руководство HTTPS для получения дополнительной информации.

Это связано с тем, что данные OpenVPN заключены в дополнительный уровень шифрования TLS / SSL. Поскольку методы DPI не могут проникнуть в этот «внешний» уровень шифрования, они не могут обнаружить шифрование OpenVPN, скрытое внутри туннеля..

Вывод

OpenVPN Scramble прост в развертывании VPN-сервисов и может быть очень эффективен при обходе VPN-блоков, но он не так надежен в скрытии VPN-трафика, как obfsproxy или stunnel.

Простая попытка использовать VPN является незаконной в очень немногих местах в мире, поэтому, если ваше VPN-соединение заблокировано, нет ничего плохого в том, что OpenVPN Scramble разблокирует его, вероятно,.

Однако в тех редких случаях, когда вы можете столкнуться с проблемами, если обнаружите использование VPN, тогда obfsproxy или stunnel безопаснее.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me