Az internetes forgalom titkosítása az első lépés az adatvédelem és a biztonság elérése felé. Az, hogy mennyire szabadon böngészhet az interneten, attól függ, hogy sima régi HTTPS-t használ, VPN-ben bízik, vagy a Tor-hálózathoz fér hozzá, hogy névtelen maradjon.

De mit tehetsz, ha az adatvédelmi és biztonsági intézkedéseidet alkalmazzák ellened?

Íme, hogyan segíthet a Tor Project egyik eszköze megkerülni a szigorú cenzúrát és felügyeletet.

A titkosított webes forgalom gyengesége

A webes forgalom titkosítása nem újdonság. Manapság a webhelyek többsége HTTPS-en keresztül kommunikál, és rendelkezik a érvényes SSL tanúsítvány a felhasználók személyes és pénzügyi információinak védelme érdekében.

De bár a legtöbb titkosított kommunikációs protokoll szinte áthatolhatatlan, mégis felismerhetők és blokkolhatók. Például az internetszolgáltató vagy a helyi önkormányzat teljesen betilthatja a VPN-eket, és letilthatja a VPN-kiszolgálókra irányuló összes forgalmat. Hasonlóképpen, ugyanezt teszik szerte a világon a Tor hálózaton keresztüli forgalommal.

instagram viewer

Nem az az igény, hogy a felhasználók felhagyjanak a titkosított webforgalom használatával. Végül, HTTPS kell hogy legalább megvédje bejelentkezési adatait, különösen a jelszavakat. Tehát ahelyett, hogy felhagynánk a virtuális alagútépítéssel és a forgalomtitkosítással, egyszerűen álcázhatod mindennapi HTTPS-forgalomnak?

Mi az Obfsproxy?

Az Obfsproxy egy Tor-alprojekt, amely arra készült, hogy elfedje, hogyan néz ki az online forgalom a hálózatfigyelő eszközök számára. A név az „obfuscate proxy” rövidítése, ami azt jelenti, hogy elfedjük vagy elfedjük azt a tényt, hogy a webforgalom proxyn keresztül megy keresztül.

Ennek ellenére az Obfsproxy nem csak egy mellékprojekt, amelyet az Onion böngészőhöz adnak hozzá. Egyes helyeken elengedhetetlen az internet szabad hozzáférése és használata.

Amikor a forgalmat több végponton keresztül irányítja, a Tor az SSL kommunikációs protokollt használja. Az SSL-forgalom blokkolásával a kormány és az internetszolgáltató megakadályozhatja a Tor-hálózat használatát. Pontosan ez történt Iránban 2011 februárjában, megakadályozva, hogy irániak ezrei teljesen használják a Tor hálózatot.

Míg a Tor-forgalom elfedésére az egyik válasz az lenne, ha a Tor-t VPN-en keresztül használná, ez drasztikusan csökkenti az internet sebességét. Ezenkívül ez nem járható út, ha olyan helyen él, ahol a VPN-ek tiltva vannak, vagy szigorú szabályozás alatt állnak.

Az Obfsproxy a webes forgalmat – legyen az SSL, VPN vagy Toron keresztül – egy HTTPS-titkosítási rétegbe csomagolja, így mindennapi online tevékenységnek tűnik.

Hogyan működik az Obfsproxy?

Az Obfsproxy (vagy bármely forgalmi álcázó technológia) működésének megértéséhez először meg kell értenie, mivel áll szemben.

A Deep Packet Inspection (DPI) az adatfeldolgozás egyik fajtája, amely a hálózaton keresztül mozgó adatokat vizsgálja. Ilyen algoritmusok minden fajtájában megtalálhatók hálózatfigyelő eszközök, például a Wireshark és Glasswire.

Bár nem tudják visszafejteni a hálózati forgalmat, képesek megnézni az adatcsomagok nyilvánosan adott tippjeit. Ez lehetővé teszi számukra, hogy meghatározzák a titkosítás típusát, legyen az SSL, HTTPS, Bittorrent vagy VPN.

A DPI-k és a hálózatfigyelő eszközök nem kizárólag felügyeletre szolgálnak. Egyes esetekben ezek az eszközök közvetlen műveleteket hajthatnak végre, és megakadályozhatják a kibertámadást, vagy megakadályozhatják, hogy gyanús szerverhez csatlakozzon.

Nem kerülheti el teljesen a DPI-ket, de elrejtheti a forgalmat a szem előtt. A házirendtől függően bármi, a Tortól a VPN-ekig, sőt saját üzemeltetésű proxyk blokkolható. Az Obfsproxy mindössze annyit tesz, hogy rendkívül biztonságos és névtelen böngészése úgy néz ki, mint a mindennapi internetes szörfözés.

De az Obfsproxy nem észlelhető és blokkolható?

Nehéz lehet titkosítási réteget nyom nélkül hozzáadni. De az Obfsproxy más. Fejlesztőinek sikerült becsomagolniuk a Tor forgalmát anélkül, hogy bizonyítékot hagytak volna hátra.

A kiegészítő homályos titkosításban használt kézfogásnak nincs felismerhető bájtmintája. Titkosított kommunikációt hoz létre anélkül, hogy figyelmeztetné a hálózati monitorokat a változásokra.

Ennek ellenére az Obfsproxy csak a Tor-forgalom egy aspektusát rejti el. Vannak még további sokatmondó adatok, például az időzítés, a mennyiség és az adatcsomag másodlagos jellemzői, amelyeket a fejlett DPI továbbra is képes észlelni és blokkolni.

Hol használhatja az Obfsproxyt?

Az Obfsproxy nem a Tor hálózat szerkesztése, hanem egy külön kiegészítés. Ez viszonylag egyszerűvé tette a Toron való tervezést és telepítést anélkül, hogy sok alapvető változtatást kellett volna végrehajtani rajta.

Ez azonban azt is jelenti, hogy a Tor forgalom zavarása a Toron kívül más helyeken is működhet. Kezdetnek, ha szeretné személyre szabni VPN-kapcsolatát, használhatja az Obfsproxyt az OpenVPN és a Wireguard protokollokkal. Az Obfsproxyt azonban mind a VPN-alkalmazáson, mind a szerveren konfigurálnia kell. Tehát készüljön fel sok összetett munkára, de méltó jutalommal.

Obfsproxy alternatívák

Az Obfsproxy célja kifejezetten a Tor-forgalom elrejtése volt a kíváncsi kormányok, például Kína és Irán elől, de maga az obfuszkációs technológia túlmutat az Obfsproxy-n.

A Stunnel például egy nyílt forráskódú elhomályosítási technológia, amely az 1990-es évek óta létezik. Az Obfsproxyhoz hasonlóan képes elfedni az SSL/TLS forgalmat, hogy HTML-ként jelenjen meg. Azt is lehetővé teszi, hogy a titkosítás leminősítése nélkül beszéljen olyan szerverekkel, amelyek natívan nem támogatják az SSL/TLS-t.

A Shadowsocks pusztán a cenzúra elkerülése érdekében jött létre 2012-ben, hogy elkerülje a kínai internetes cenzúrát és a tűzfalat. A Stunnel-lel és az Obfsproxy-val ellentétben a Shadowsocksot önmagában is használhatja VPN nélkül.

Kész álcázás

Ha minden munka ráfordítása nélkül szeretné kihasználni a forgalmi álcázás előnyeit, vagy egyszerűen nincs meg a technikai tudása, akkor néhány kereskedelmi VPN segítségével közvetlen utat választhat.

Például a Surfshark álcázási módja OpenVPN protokollokat (vagy TCP-t vagy UDP-t) használ a forgalom elfedésére. Az OpenVPN XOR Scramble egyszerűbb megközelítést alkalmaz az egyes adatbitek értékének lecserélésével. És bár alig befolyásolja a csatlakozási sebességet, egyszerűsége miatt nem mindig hatékony, különösen a fejlett blokkok ellen.

Egy másik lehetőség a Mullvad VPN. A Wireguard protokollon keresztül működik a Tor Obfsproxyjával – bár valamivel drágább és műszakibb, mint a piacon lévő többi VPN.

Háború az online szabadság ellen

Legyen szó kormányzati cenzúráról, érdeklődő internetszolgáltatóról vagy streaming szolgáltatásról, mindig van valaki, aki nem akarja, hogy titkosítsa adatait. Az elhomályosító technológia iránti igény bizonyos országok újságíróitól és emberi jogi aktivistáitól az átlagos internetfelhasználókig fejlődött.

Szerencsére a technológiai cégek gyorsan alkalmazkodnak. Sok VPN ma már beépített forgalmi álcázási módot kínál, és rengeteg online oktatóanyag található, amelyek segítségével a saját kezébe veheti magánéletét és biztonságát.

8 módszer a névtelen böngészésre az interneten

Szeretné álcázni magát, és elkerülni, hogy az interneten nyomon kövessék? Íme néhány a névtelen böngészés legjobb módjai közül.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Tor hálózat
  • Online adatvédelem
  • VPN
  • Online biztonság
A szerzőről
Anina Ot (92 cikk megjelent)

Anina a MakeUseOf szabadúszó technológiai és internetbiztonsági írója. 3 éve kezdett el írni a kiberbiztonságról, abban a reményben, hogy elérhetőbbé teheti az átlagemberek számára. Szívesen tanul új dolgokat és egy hatalmas csillagász.

Anina Ot további alkotásai

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez