Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Saiba mais
O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.
Divulgação de publicidade

O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.

Uma introdução para ocultar seu tráfego no OpenVPN

Hendrik Human Pesquisador de segurança cibernética

É notável que as restrições à Internet se tornaram mais rígidas em todo o mundo. Os governos estão mais preocupados com o uso de OpenVPNs e estão fazendo o que for preciso para superar suas restrições. A Grande Firewall da China tem sido bastante eficaz neste momento e conseguiu bloquear vários provedores de VPN dentro e fora da China.

Não é preciso dizer que é impossível ver os dados sendo criptografados em túneis VPN. Firewalls sofisticados fazem uso real das técnicas de DPI (Deep Packet Inspection), que são capazes de resolver todas as técnicas de criptografia que estão sendo usadas, incluindo também a criptografia SSL.

Existem muitas soluções para o problema em questão, mas a maioria requer conhecimento técnico das configurações do servidor. O objetivo deste artigo é apresentar as várias opções que estão à sua disposição. Se você está preocupado em esconder seus sinais VPN e se o encaminhamento da porta 443 estiver faltando, então precisa entrar em contato com o seu fornecedor de VPN para garantir que eles estejam dispostos a implementar qualquer uma das soluções mencionadas abaixo.

Encaminhamento de porta através da porta TCP 443

Sendo uma das maneiras mais fáceis, pode-se lidar com isso sem nenhuma dificuldade. Não são necessários conhecimentos técnicos do lado do servidor, que deve funcionar em quase todos os casos para encaminhar o seu OpenVPN através da porta 443.

Você precisa ter em mente que o OpenVPN usa por padrão a porta TCP 80. Normalmente, as firewalls são responsáveis por supervisionar a porta 80 e rejeitar o tráfego criptografado que tenta usá-la. No caso de HTTPS, a porta 443 é definida como a porta principal por padrão. A porta é usada principalmente em toda a Web por gigantes como o Twitter, bancos, Gmail e outras fontes da Web.

O OpenVPN como HTTPS usa a codificação SSL e é relativamente difícil de identificar com a porta 443. Bloquear a porta estritamente limparia o acesso à Internet e, como resultado, não é uma opção prática para censores da Web.

O reencaminhamento de porta é universalmente suportado por quase qualquer cliente OpenVPN, tornando isso incrivelmente simples para você mudar a porta 443. Caso seu provedor de VPN ofereça esse cliente, então você deve entrar em contato com eles imediatamente.

Lamentavelmente, o OpenVPN não usa o SSL padrão e, considerando as técnicas de Deep Inspection usadas em países como a China, é mais fácil dizer se o tráfego criptografado é real. Se este for o caso, então os meios não convencionais terão que ser considerados para evitar a detecção.

Obfsproxy

O servidor efetivamente encerra dados em uma camada de ofuscação, que torna mais difícil identificar se um OpenVPN está sendo usado. A estratégia foi recentemente adaptada pela Tor para enfrentar a China e suas medidas para bloquear o acesso às redes Tor públicas. Ele é autogovernado e pode ser facilmente criptografado pelo OpenVPN.

O Obfsproxy precisa ser instalado no computador do cliente, bem como no servidor VPN. Dito isto, não é tão seguro em comparação com outros métodos de encapsulamento tampouco inclui tráfego na codificação, mas tem uma sobrecarga de largura de banda menor. Isso o torna uma opção eficaz para usuários em lugares como a Síria ou a Etiópia, onde a largura de banda está em escasso abastecimento. O Obfsproxy é relativamente fácil de configurar e instalar, o que é uma vantagem.

Encapsulamento SSL para OpenVPN

Um canal Secure Socket Layer (SSL) pode ser usado individualmente como um substituto efetivo do OpenVPN. Muitos servidores proxy usam-no para proteger suas conexões. Além disso, ele oculta completamente o uso do OpenVPN. Uma vez que OpenVPN usa criptografia TLS ou SSL, ele é completamente diferente do canal SSL habitual e é mais fácil de detectar através dos DPIs complicados. Para evitar isso, seria boa ideia ocultar os dados OpenVPN em uma camada extra de codificação, uma vez que DPIs não são capazes de penetrar a camada externa de canais SSL.

Conclusão

Não é preciso dizer que o OpenVPN não parece diferente do tráfego SSL habitual sem profunda inspeção de pacotes. Isso é reforçado se o OpenVPN for encaminhado através da porta TCP 443. Mas, novamente, países como a China e o Irã são inflexíveis no controle do acesso de sua população local à Internet. Curiosamente, eles têm algumas das medidas mais impressionantes tecnicamente no local para detectar o tráfego oculto. Isso além de poder colocá-lo em apuros também é uma razão ainda melhor da razão pela qual você deve levar em consideração os fatores acima mencionados.

Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Saiba mais
O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.

Sobre o autor

Hendrik é um escritor do vpnMentor, especializado em comparações e guias do usuário de VPN. Com mais de cinco anos de experiência como redator de tecnologia e segurança cibernética, além de experiência em TI corporativa, ele conta com uma variedade de perspectivas para testar serviços de VPN e analisar como eles atendem às necessidades de diferentes usuários.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!
de 10 - votado por usuários
Obrigado pelo seu feedback.

Por favor, comente sobre como melhorar este artigo. Seu feedback é importante!

Deixe um comentário

Desculpe, links não são permitidos neste campo!

O nome deve conter pelo menos três letras

O conteúdo do campo não deve exceder 80 letras

Desculpe, links não são permitidos neste campo!

Digite um endereço de e-mail válido