Szyfrowanie ruchu internetowego to pierwszy krok do osiągnięcia prywatności i bezpieczeństwa. To, jak swobodnie możesz przeglądać sieć, zależy od tego, czy używasz zwykłego starego protokołu HTTPS, ufasz VPN, czy uzyskujesz dostęp do sieci Tor, aby zachować anonimowość.
Ale co możesz zrobić, gdy Twoja prywatność i środki bezpieczeństwa zostaną użyte przeciwko Tobie?
Oto, jak jedno z narzędzi Projektu Tor może pomóc Ci obejść ścisłą cenzurę i nadzór.
Słabość zaszyfrowanego ruchu internetowego
Szyfrowanie ruchu internetowego nie jest niczym nowym. Obecnie większość stron internetowych komunikuje się za pomocą protokołu HTTPS i ma ważny certyfikat SSL w celu ochrony danych osobowych i finansowych użytkowników.
Ale chociaż większość zaszyfrowanych protokołów komunikacyjnych jest prawie nie do przeniknięcia, nadal można je rozpoznać i zablokować. Na przykład Twój dostawca usług internetowych lub władze lokalne mogą całkowicie zakazać VPN i zakazać całego ruchu kierowanego do serwerów VPN. Podobnie dzieje się na całym świecie z ruchem przechodzącym przez sieć Tor.
Żądanie nie polega na tym, aby użytkownicy przestali korzystać z zaszyfrowanego ruchu internetowego. W sumie, potrzebujesz HTTPS przynajmniej do ochrony danych logowania, w szczególności haseł. Więc zamiast rezygnować z wirtualnego tunelowania i szyfrowania ruchu, czy możesz po prostu ukryć to jako codzienny ruch HTTPS?
Co to jest Obfsproxy?
Obfsproxy to podprojekt Tora zbudowany w celu maskowania, jak ruch online wygląda w narzędziach do monitorowania sieci. Nazwa jest skrótem od „obfuscate proxy”, co oznacza ukrywanie lub maskowanie faktu, że ruch sieciowy przechodzi przez serwer proxy.
Mimo to Obfsproxy to nie tylko projekt poboczny dodany do przeglądarki Onion. W niektórych miejscach niezbędny jest swobodny dostęp do Internetu i korzystanie z niego.
Przekierowując ruch przez wiele punktów końcowych, Tor używa protokołu komunikacyjnego SSL. Blokując ruch SSL, Twój rząd i dostawca usług internetowych mogą uniemożliwić Ci korzystanie z sieci Tor. Dokładnie to wydarzyło się w Iranie w lutym 2011 roku, uniemożliwiając tysiącom Irańczyków korzystanie z sieci Tor.
Chociaż jedną z odpowiedzi na maskowanie ruchu Tora byłoby użycie Tora przez VPN, drastycznie zmniejsza to prędkość Internetu. Ponadto nie jest to opłacalna opcja, jeśli mieszkasz w miejscu, w którym VPN są albo zakazane, albo podlegają surowym przepisom.
Obfsproxy otacza ruch sieciowy — niezależnie od tego, czy jest to SSL, VPN, czy przez Tor — warstwą szyfrowania HTTPS, dzięki czemu wygląda jak codzienna aktywność online.
Jak działa Obfsproxy?
Aby zrozumieć, jak działa Obfsproxy (lub dowolna technologia kamuflażu drogowego), musisz najpierw zrozumieć, z czym mają do czynienia.
Głęboka inspekcja pakietów (DPI) to rodzaj przetwarzania danych, który kontroluje dane przesyłane przez sieć. Takie algorytmy można znaleźć we wszystkich rodzajach narzędzia do monitorowania sieci, takie jak Wireshark i drut szklany.
Chociaż nie mogą odszyfrować ruchu sieciowego, są w stanie przeglądać podpowiedzi, które udostępniają publicznie pakiety danych. Pozwala im to określić rodzaj szyfrowania, niezależnie od tego, czy jest to SSL, HTTPS, Bittorrent czy VPN.
DPI i narzędzia do monitorowania sieci nie są przeznaczone wyłącznie do nadzoru. W niektórych przypadkach narzędzia te mogą podejmować bezpośrednie działania i zapobiegać cyberatakom lub uniemożliwiać łączenie się z podejrzanym serwerem.
Nie możesz całkowicie uniknąć DPI, ale możesz ukryć swój ruch na widoku. W zależności od zasad, wszystko, od Tora po VPN, a nawet samoobsługowe proxy może zostać zablokowany. Wszystko, co robi Obfsproxy, to sprawienie, aby Twoje ultrabezpieczne i anonimowe przeglądanie wyglądało jak codzienne surfowanie po Internecie.
Ale czy nie można wykryć i zablokować Obfsproxy?
Dodanie warstwy szyfrowania bez śladu może być trudne. Ale Obfsproxy jest inne. Jego programistom udało się dodać opakowanie wokół ruchu Tora bez pozostawiania żadnych śladów.
Uścisk dłoni używany w dodatkowym szyfrowaniu zaciemniającym nie ma rozpoznawalnych wzorców bajtów. Nawiązuje szyfrowaną komunikację bez powiadamiania monitorów sieci o zmianach.
Mimo to Obfsproxy ukrywa tylko jeden aspekt twojego ruchu Tor. Istnieją jeszcze inne wymowne dane, takie jak czas, głośność i drugorzędne cechy pakietu danych, które zaawansowany DPI może nadal wykrywać i blokować.
Gdzie można używać Obfsproxy?
Obfsproxy nie jest edycją w sieci Tor, ale osobnym dodatkiem. To sprawiło, że zaprojektowanie i wdrożenie na Torze było stosunkowo łatwe bez wprowadzania w nim wielu fundamentalnych zmian.
Ale oznacza to również, że zaciemnianie ruchu Tora może działać w miejscach innych niż Tor. Na początek, jeśli chcesz dostosować połączenie VPN, możesz użyć Obfsproxy z protokołami OpenVPN i Wireguard. Musisz jednak skonfigurować Obfsproxy zarówno w aplikacji VPN, jak i na serwerze. Przygotuj się więc na dużo złożonej pracy, ale z godną nagrodą.
Alternatywy Obfsproxy
Obfsproxy został stworzony w celu ukrycia ruchu Tora przed wścibskimi rządami, takimi jak Chiny i Iran, ale sama technologia zaciemniania wykracza poza Obfsproxy.
Na przykład Stunnel to technologia zaciemniania o otwartym kodzie źródłowym, która istnieje od lat 90. XX wieku. Podobnie jak Obfsproxy, może maskować ruch SSL/TLS, aby wyglądał jak HTML. Pozwala także rozmawiać z serwerami, które natywnie nie obsługują SSL/TLS bez obniżania poziomu szyfrowania.
W celu uniknięcia cenzury Shadowsocks został stworzony w 2012 roku, aby uniknąć chińskiej cenzury internetowej i zapory sieciowej. W przeciwieństwie do Stunnel i Obfsproxy, możesz samodzielnie używać Shadowsocks bez VPN.
Gotowy do użycia kamuflaż
Jeśli chcesz korzystać z kamuflażu drogowego bez wkładania całej pracy lub po prostu nie masz umiejętności technicznych, możesz wybrać bezpośrednią drogę z kilkoma komercyjnymi sieciami VPN.
Na przykład tryb kamuflażu Surfshark wykorzystuje protokoły OpenVPN, TCP lub UDP, do maskowania ruchu. OpenVPN XOR Scramble ma prostsze podejście, zastępując wartość każdego bitu danych. I chociaż prawie nie wpływa na prędkość połączenia, jego prostota oznacza, że nie zawsze jest skuteczny, szczególnie w przypadku zaawansowanych bloków.
Inną opcją jest Mullvad VPN. Działa z Obfsproxy Tora za pośrednictwem protokołu Wireguard — chociaż jest nieco droższy i technicznie droższy niż inne VPN na rynku.
Wojna o wolność w sieci
Niezależnie od tego, czy jest to cenzura rządowa, wścibski dostawca usług internetowych, czy usługa przesyłania strumieniowego, zawsze znajdzie się ktoś, kto nie chce, abyś szyfrował swoje dane. Potrzeba technologii zaciemniania ewoluowała od dziennikarzy i działaczy na rzecz praw człowieka w niektórych krajach do przeciętnego użytkownika Internetu.
Na szczęście firmy technologiczne szybko się dostosowują. Wiele sieci VPN oferuje teraz wbudowany tryb kamuflażu ruchu, a w Internecie dostępnych jest mnóstwo samouczków, które pomogą Ci wziąć prywatność i bezpieczeństwo w swoje ręce.
Chcesz się zamaskować i uniknąć śledzenia w Internecie? Oto niektóre z najlepszych sposobów na anonimowe przeglądanie sieci.
Czytaj dalej
- Bezpieczeństwo
- Sieć Tor
- Prywatność w Internecie
- VPN
- Bezpieczeństwo w Internecie
Anina jest niezależnym autorem technologii i bezpieczeństwa internetowego w MakeUseOf. Zaczęła pisać w cyberbezpieczeństwie 3 lata temu, mając nadzieję, że stanie się bardziej dostępna dla przeciętnego człowieka. Chętny do nauki nowych rzeczy i ogromny nerd astronomii.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować