Mikä on XOR-häiriö? Opas kaikkeen OpenVPN-sekoitukseen

OpenVPN-sekoitus on tapa piilottaa (hämärtää) OpenVPN-liikennettä niin, että se ei näytä OpenVPN-liikenteeltä. Se on erittäin tehokas monia syviä pakettivalvontatekniikoita (DPI) vastaan ​​ja on hyvä ohittamaan jopa kehittyneet VPN-lohkot.

OpenVPN-sekoitus käyttää XOR-salausalgoritmia. Se on erittäin helppo levittää ja myös erittäin kevyt. Monet VPN-palvelut ovat siirtymässä OpenVPN-sekoitukseen hävittääksesi edistyneet VPN-lohkot, kuten Kiina ja Egypti käyttävät.

XOR-salaus

XOR lausutaan tavallisesti Ex-tai, ja se tarkoittaa eksklusiivista tai tietyn tyyppistä matemaattista operaatiota, jota XOR-salaus käyttää. XOR-algoritmi on periaatteessa yksinkertainen korvaussalaus. Toisin sanoen, se vain korvaa jokaisen aakkosnumeerisen merkkijonossa, joka syötetään siihen toisella numerolla.

Tärkeää on, että algoritmi on palautuva. Joten jos syötät lähtöjonon takaisin samaan algoritmiin, lopputuloksena on alkuperäinen merkkijono, jonka salaus on poistettu.

Tällaista salausa kutsutaan myös lisäsalakseksi, ja se on yksinkertaisin sellainen salaus. Se on sellainen ROT13-salaus, jota taitava lapset usein käyttävät salaisten viestien luomiseen. Lukuun ottamatta sitä, että se käyttää paljon kehittyneempää algoritmia kuin useimmat lapset voivat suunnitella.

Mikä on XOR-salaus

OpenVPN-sekoitus

Jos tämä ei kuulosta kovin turvalliselta, niin ei ole. Itse asiassa yksinkertainen XOR-salaus voidaan helposti rikkoa käyttämällä yksinkertaisia ​​taajuusanalyysitekniikoita (etsimällä malleja lähtöjonosta).

OpenVPN-sekoitus ei käytä XOR-salausta tietojen suojaamiseen. OpenVPN tekee sen.

OpenVPN antaa kuitenkin salatulle tiedolle erottuvan allekirjoituksen, joka voidaan havaita DPI: n avulla. Korvaamalla kunkin OpenVPN: n suojaaman databitin arvo toisella arvolla, XOR sekoittaa tiedot tavalla, joka tekee tästä allekirjoituksesta erittäin vaikean havaita.

Ja VPN-palveluissa XOR-kulta ei lopu tähän. Avoimen lähdekoodin openvpn_xor-sekoituskorjaus tekee XOR Scramble -sovelluksen toteuttamisesta ja sen tarjoamisesta asiakkaille melkein triviaalia helpon..

Kuinka tehokas OpenVPN-sekoitus on?

OpenVPN-salatun datan sekoittaminen XOR-salauksella vaikeuttaa Kiinan suuren palomuurin kaltaisten järjestelmien havaitsemista.

XOR-hämärtäminen on saavuttanut tietyn tason tunnettavuuden. Pienen koon ja helpon toteutuksen ansiosta siitä on suosittu valinta haittaohjelmien kehittäjille, jotka haluavat piilottaa ikävän koodin bittinsä haittaohjelmien havaitsemiselta.

Monet haittaohjelmien kehittäjät käyttävät mielellään vain yhden tavun arvoa toimiakseen avaimena. Tämän näppäimen hämärtämä koodi toistuu sitten jokaisen koodattavan datan tavun läpi, XOR'ing jokainen tavu valitulla näppäimellä.

1 tavun arvoavaimella hävitetyt tiedot on suhteellisen helppo havaita, koska ne luovat toistuvia malleja muuten satunnaisesti näyttävästä koodista. Tätä varten on kehitetty useita ohjelmia.

On kuitenkin mahdollista valita pidempiä näppäimiä hävitetyn datan tavuarvoon saakka. XOR-toiminnon tehokkuus datan sekoituksessa on täysin riippuvainen siitä, kuinka satunnaista avainta käytetään.

Mitä tämä kaikki tarkoittaa? No, XOR-häiriöiden laaja käyttö haittaohjelmien varalta on osoitus sen tehokkuudesta.

NordVPN on VPN-yritys, joka tarjoaa XOR-salausta, joten pyysimme sen digitaalisen yksityisyyden asiantuntijaa Daniel Markusonia kommentoimaan kuinka tehokas se on VPN-lohkojen voittamisessa. Hän ehdottaa seuraavan kokeen suorittamista Wireshark-pakettianalysaattorilla:

1. Ota tavallinen VPN käyttöön. Wireshark näkee liikenteen OpenVPN-muodossa.

Avaa VPN-sekoitus XOR

2. Kytke häiriintynyt VPN päälle TCP: n avulla (NordVPN: n XOR-vaihtoehto). Wireshark ei enää tunnista liikennettä OpenVPN: ksi.

Häiriintynyt VPN TCP: n yli

”XOR toimii ehdottomasti. Onko se aina tehokasta hallituksen pyrkimyksissä estää OpenVPN-liikennettä? Ei, ei ollenkaan. Mutta kuten yllä oleva kokeilu osoittaa, VPN-liikenteen tunnistaminen on monimutkaisempaa, jos XOR: ta käytetään. Siksi on vaikeampaa estää. ”

Kiista

Hyödyistä huolimatta openvpn_xorpatch on hiukan kiistanalainen. Itse asiassa OpenVPN-kehittäjät ovat kieltäytyneet ottamasta sitä käyttöön missä tahansa virallisessa versiossa ja suosittelematta sen käyttöä.

”Me (OpenVPN-kehittäjät) ei rohkaise ihmisiä rakentamaan omia OpenVPN-versioitaan muuttamalla lankaprotokollaa näin, ilman, että korjaustiedosto on tarkistettu asianmukaisesti ja arvioitu tällaiseen muutokseen mahdollisesti liittyvät tietoturvariskit..

Erityisesti pidämme tällaisen lähestymistavan käyttämistä, kun on olemassa paljon parempi ratkaisu, jota TOR-yhteisö käyttää. Sitä kutsutaan obfsproxyksi, ja sitä voidaan käyttää yhdessä OpenVPN: n kanssa ilman, että tarvitaan mitään OpenVPN: n kokoamista. "

Näistä varoituksista huolimatta avoimen lähdekoodin macOS VPN -sovelluksen, Tunnelblick, kehittäjät ovat kuitenkin päättäneet sisällyttää XOR-korjaustiedoston muokatun version ohjelmistoonsa:

”Riippumatta OpenVPN-kehittäjien päätöksestä olla sisällyttämättä korjaustiedostoja OpenVPN: ään, korjaus on houkutteleva, koska se on niin helppo toteuttaa: vain kiinnitä korjaus sekä OpenVPN-palvelimelle että OpenVPN-asiakkaalle ja lisää yksi, identtinen vaihtoehto määritystiedostot jokaiselle. Obfsproxy -sovelluksen käyttö on monimutkaisempaa, koska siihen sisältyy toisen, erillisen ohjelman ajaminen sekä palvelimella että asiakkaalla.

Koska laastari on niin helppo asentaa, se on mukana kaikissa OpenVPN-versioissa, jotka sisältyvät Tunnelblickiin rakennuksen 4420 alusta lähtien. "

On syytä huomata, että Tunnelblick-kehittäjät havaitsivat alkuperäisessä XOR-korjauksessa olevan kriittisiä virheitä, ja julkaisi siksi päivityksen päivitetyn version, joka korjaa kaikki löydetyt ongelmat:

"Suurilla organisaatioilla on kyky ja voima" purkaa "liikenne ja havaita se OpenVPN-liikenteenä. Tämän korjaustiedoston tarjoama hämärtäminen on niin alkeellista, että suhteellisen yksinkertainen kryptoanalyysi todennäköisesti pystyy myös purkamaan sisällön.

Toivomme varmasti, että OpenVPN Scramblea tarjoavat VPN-palveluntarjoajat käyttävät tätä parannettua XOR-korjausta tai ovat tehneet samanlaisia ​​muutoksia alkuperäiseen.

Vaihtoehdot OpenVPN-sekoitukselle

Obfsproxy

OpenVPN-kehittäjillä on selvästi suosimissaan hämärtämistaktiikoissa obsfproxy, työkalu, joka on tarkoitettu käärittämään tiedot hämärtämiskerrokseen.

Tor-verkko on kehittänyt Obfsproxy-palvelun, pääasiassa vastauksena Kiinaan estämällä pääsy julkisiin Tor-solmuihin. Se on kuitenkin Torista riippumaton, ja se voidaan konfiguroida OpenVPN: lle.

Obfsproxya käytetään VPN- (tai Tor) -liikennettä sekoittavien kytkettävien siirtojen suorittamiseen. Se tukee joukkoa näistä kytkettävistä kuljetuksista, mutta obfs4 on Tor Projectin viimeisin huippuluokan "näyttää kuin ei-mikään" -häiriöprotokolla..

stunnel

Tämä on toinen hyvä VPN-hävitystaktiikka. Se toimii reitittämällä VPN-liikennettä TLS / SSL-tunnelin läpi. TLS / SSL on HTTPS: n käyttämä salaus, joten VPN-yhteyksiä (yleensä OpenVPN), jotka on reititetty näiden TLS / SSL-tunnelien läpi, on siksi erittäin vaikea erottaa tavallisesta HTTPS-liikenteestä. Katso lisätietoja HTTPS-oppaasta.

Tämä johtuu siitä, että OpenVPN-tiedot on kääritty TLS / SSL-salauksen ylimääräisen kerroksen sisään. Koska DPI-tekniikat eivät kykene tunkeutumaan tähän “ulkoiseen” salauskerrokseen, ne eivät pysty tunnistamaan tunnelin sisällä piilotettua OpenVPN-salausta..

johtopäätös

OpenVPN-sekoitus on helppo VPN-palveluiden käyttöön ja se voi olla erittäin tehokas VPN-lohkojen välttämiseksi, mutta se ei ole yhtä vankka VPN-liikenteen piilossa kuin obfsproxy tai stunnel.

Pelkkä VPN-verkon yrittäminen on laitonta vain harvoissa paikoissa maailmaa, joten jos VPN-yhteytesi on estetty, on vähän haittaa nähdä, jos OpenVPN Scramble avaa sen, se todennäköisesti.

Niissä harvinaisissa tilanteissa, joissa saatat tosiasiallisesti joutua vaikeuksiin, jos VPN-käyttö havaitaan, obfsproxy tai stunnel ovat kuitenkin turvallisempia.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me