Introducción a cómo esconder tu tráfico de OpenVPN

Vale la pena mencionar que las restricciones en internet se han endurecido en todo el mundo. Los gobiernos están más preocupados por el uso de OpenVPN y están haciendo lo que sea necesario para mejorar sus restricciones. El Gran Cortafuegos de China ha sido bastante efectivo hasta este momento y ha logrado bloquear varios proveedores de VPN dentro y fuera de China.

No hace falta decir que es imposible ver los datos encriptados en túneles VPN. Los cortafuegos sofisticados hacen un uso efectivo de las técnicas de DPI (Inspección Profunda de Paquete) que son capaces de resolver todas las técnicas de codificación que se utilizan, incluyendo la codificación SSL.

Hay muchas soluciones para este problema pero la mayoría requiere un conocimiento técnico de las configuraciones del servidor. El propósito de este artículo es introducir al usuario a las diferentes opciones que tiene disponible. Si te preocupa ocultar tus señales de VPN y si careces de enrutamiento de puerto 443, entonces debes contactar a tu proveedor de VPN para asegurarte de que ellos estén dispuestos a implementar alguna de las soluciones que mencionamos a continuación.

Enrutamiento de puerto a través de puerto TCP 443

Al ser una de las formas más sencillas, puedes realizarlo sin ninguna dificultad. No necesitarás experiencia técnica del lado del servidor, lo cual debería funcionar en casi todos los casos para enrutar tu OpenVPN a través del puerto 443.

Debes tener en cuenta que OpenVPN utiliza en forma predeterminada TCP puerto 80. Normalmente, los cortafuegos son responsables de supervisar el puerto 80 y rechazar el tráfico encriptado que intente usarlos. En el caso del HTTPS, el puerto 44 está establecido como el puerto principal por defecto. Este es utilizado mayormente en toda la web por gigantes como Twitter, bancos, Gmail y otras fuentes.

OpenVPN, al igual que HTTPS utiliza codificación SSL y son relativamente difíciles de identificar con el puerto 443. Bloquear el puerto eliminaría estrictamente el acceso a internet y como resultado no es una opción práctica para los censores de la web.

El enrutamiento de puerto es compatible universalmente con casi cualquier cliente de OpenVPN, lo cual hace que sea muy simple para ti cambiar el puerto 443. En caso de que tu proveedor de VPN ofrezca tal cliente, deberías contactarlo inmediatamente.

Lamentablemente, OpenVPN no utiliza SSL estándar y teniendo en cuenta las técnicas de Inspección Profunda utilizada en países como China, es más fácil darse cuenta si el tráfico encriptado es real. Si este es el caso, entonces se deberán considerar medios no convencionales para evitar ser detectados.

Obfsproxy

El servidor efectivamente encierra datos en una capa de ofuscación que hace que sea más difícil identificar si se está utilizando OpenVPN. La estrategia fue adoptada recientemente por Tor para enfrentar a China y sus medidas para bloquear el acceso a las redes públicas de Tor. Es autogestionado y se puede encriptar fácilmente con OpenVPN.

Obfsproxy debe ser instalado en la computadora del cliente y en el servidor VPN. Dicho esto, no es tan seguro en comparación con otros métodos de túnel, ni tampoco codifica el tráfico, pero tiene un gasto menor de ancho de banda. Esto lo convierte en una opción efectiva para usuarios en lugares como Siria o Etiopía, donde el ancho de banda es muy escaso. Obfsproxy es relativamente fácil de configurar e instalar, lo cual es un plus.

Túnel SSL para OpenVPN

Un canal SSL puede utilizarse individualmente como un sustituto efectivo de OpenVPN. Muchos servidores proxy lo usan para proteger sus conexiones. Adicionalmente, oculta por completo el uso de OpenVPN. Como OpenVPN utiliza codificación TLS o SSL, es muy diferente del canal SSL habitual, y es más fácil de ser detectado por DPI complejas. Para evitar esto, sería sabio ocultar tus datos de OpenVPN en una capa adicional de codificación ya que las DPI no son capaces de penetrar las capas exteriores de los canales SSL.

Conclusión

No hace falta decir que OpenVPN no luce diferente al tráfico habitual de SSL sin la inspección profunda de paquete. Esto se intensifica si OpenVPN está enrutado a través del puerto 443 TCP. Pero entonces, los países como China e Irán controlan tenazmente el acceso a internet de la población local. Curiosamente, ellos tienen algunas de las medidas técnicas más impresionantes aplicadas a la detección del tráfico oculto. Esto no solo te puede traer problemas, sino que es una razón aún mejor para tener en cuenta los factores antes mencionados.

¿Fue útil? ¡Compártelo!
Compartir en Facebook
0
Twitear esto
0
Compártelo si crees que Google no sabe suficiente sobre ti
0