Co to jest zaciemnianie XOR? Przewodnik po wszystkim na temat szyfrowania OpenVPN

Scramble OpenVPN to sposób na ukrycie (zaciemnienie) ruchu OpenVPN, aby nie wyglądał jak ruch OpenVPN. Jest bardzo skuteczny przeciwko wielu technikom głębokiej inspekcji pakietów (DPI) i jest dobry w omijaniu nawet wyrafinowanych bloków VPN.

OpenVPN Scramble wykorzystuje algorytm szyfrowania XOR. Jest bardzo łatwy w aplikacji, a także bardzo lekki. Wiele usług VPN przechodzi na OpenVPN Scramble, aby pokonać zaawansowane bloki VPN w rodzaju stosowanych przez Chiny i Egipt.

Szyfr XOR

XOR jest zwykle wymawiany jako Ex-lub i oznacza Exclusive lub rodzaj operacji matematycznej stosowanej przez szyfr XOR. Algorytm XOR jest w zasadzie prostym szyfrem zastępczym. Innymi słowy, po prostu zastępuje każdy alfanumeryczny ciąg znaków, który jest wprowadzany do niego inną liczbą.

Co najważniejsze, algorytm jest odwracalny. Tak więc, jeśli wprowadzisz ciąg wyjściowy z powrotem do tego samego algorytmu, skończysz na oryginalnym ciągu z usuniętym szyfrem.

Ten rodzaj szyfru jest również nazywany szyfrem addytywnym i jest najprostszym rodzajem szyfru. Jest to rodzaj szyfru ROT13, którego sprytne dzieci często używają do tworzenia tajnych wiadomości. Tyle że wykorzystuje znacznie bardziej wyrafinowany algorytm, niż większość dzieci może wymyślić.

Co to jest szyfr XOR

OpenVPN Scramble

Jeśli to nie brzmi bardzo bezpiecznie, to nie jest. Rzeczywiście, prosty szyfr XOR można łatwo złamać za pomocą prostych technik analizy częstotliwości (szukając wzorców w ciągu wyjściowym).

OpenVPN Scramble nie używa szyfru XOR do zabezpieczenia danych. OpenVPN to robi.

OpenVPN nadaje jednak zaszyfrowanym danym charakterystyczny podpis, który można wykryć za pomocą DPI. Zastępując wartość każdego bitu danych chronionego przez OpenVPN inną wartością, XOR szyfruje dane w sposób, który bardzo utrudnia wykrycie tej sygnatury.

A w przypadku usług VPN XOR nie kończy się tutaj. Poprawka openvpn_xor do szyfrowania sprawia, że ​​implementacja XOR Scramble i oferowanie jej klientom jest niezwykle prosta..

Jak skuteczna jest Scramble OpenVPN?

Szyfrowanie danych zaszyfrowanych w OpenVPN za pomocą szyfru XOR utrudnia wykrywanie systemów takich jak Wielka Zapora ogniowa w Chinach.

Zaciemnianie XOR osiągnęło pewien poziom rozgłosu. Jego niewielki rozmiar i łatwość implementacji sprawiają, że jest popularnym wyborem dla twórców szkodliwego oprogramowania, którzy chcą ukryć swoje nieprzyjemne fragmenty kodu przed wykryciem przed złośliwym oprogramowaniem.

Wielu twórców szkodliwego oprogramowania z przyjemnością używa wartości 1-bajtowej jako klucza. Kod zaciemniony przez ten klucz, a następnie iteruje przez każdy bajt danych, które należy zakodować, XOR'ując każdy bajt wybranym kluczem.

Dane zaciemnione 1-bajtowym kluczem wartości są względnie łatwe do wykrycia, ponieważ tworzą powtarzalne wzorce w kodzie, który wydaje się losowy. W tym celu opracowano szereg programów.

Możliwe jest jednak wybranie dłuższych kluczy, aż do wartości bajtowej zaciemnionych danych. Skuteczność funkcji XOR w szyfrowaniu danych jest w pełni zależna od tego, jak losowo używa klucza.

Co to wszystko znaczy? Cóż, powszechne stosowanie zaciemniania XOR w szkodliwym oprogramowaniu świadczy o jego skuteczności.

NordVPN jest firmą VPN, która oferuje szyfrowanie XOR, dlatego poprosiliśmy eksperta ds. Prywatności cyfrowej, Daniela Markusona, o wypowiedzenie się na temat skuteczności w pokonywaniu bloków VPN. Sugeruje przeprowadzenie następującego eksperymentu przy użyciu analizatora pakietów Wireshark:

1. Włącz zwykłą sieć VPN. Wireshark widzi ruch jako OpenVPN.

Otwórz VPN szyfruj XOR

2. Włącz zaciemnioną sieć VPN przez TCP (opcja XOR NordVPN). Wireshark nie identyfikuje już ruchu jako OpenVPN.

Zaciemniony VPN przez TCP

„XOR zdecydowanie działa. Czy zawsze jest skuteczny przeciwko rządowym wysiłkom blokowania ruchu OpenVPN? Nie, wcale nie. Ale jak pokazuje powyższy eksperyment, bardziej skomplikowane jest zidentyfikowanie ruchu VPN, jeśli używany jest XOR. Dlatego trudniej jest zablokować ”.

Spór

Mimo swoich zalet openvpn_xorpatch jest nieco kontrowersyjny. Rzeczywiście, programiści OpenVPN odmówili wdrożenia go w dowolnej oficjalnej wersji OpenVPN i odradzają jego użycie.

„My (programiści OpenVPN) nie zachęcamy osób budujących własne wersje OpenVPN, zmieniających protokół drutowy w ten sposób, bez poprawnej oceny łatki i oceny możliwych zagrożeń bezpieczeństwa związanych z taką zmianą.

Szczególnie odradzamy stosowanie takiego podejścia, gdy istnieje znacznie lepsze rozwiązanie stosowane przez społeczność TOR. Nazywa się to obfsproxy i można go używać razem z OpenVPN bez potrzeby ponownej kompilacji OpenVPN. ”

Jednak pomimo tych ostrzeżeń programiści klienta open source macOS VPN, Tunnelblick, zdecydowali się dołączyć do swojego oprogramowania zmodyfikowaną wersję poprawki XOR:

„Niezależnie od decyzji deweloperów OpenVPN o niewłączaniu łatki do OpenVPN, łatka jest atrakcyjna, ponieważ jest tak łatwa do wdrożenia: wystarczy zastosować łatkę zarówno na serwerze OpenVPN, jak i kliencie OpenVPN i dodać jedną, identyczną opcję do pliki konfiguracyjne dla każdego. Korzystanie z obfsproxy jest bardziej skomplikowane, ponieważ wymaga uruchomienia innego, osobnego programu zarówno na serwerze, jak i na kliencie.

Ponieważ łatka jest łatwa do wdrożenia, łatka jest zawarta we wszystkich wersjach OpenVPN, które są zawarte w Tunnelblick od kompilacji 4420 ”.

Warto zauważyć, że programiści Tunnelblick odkryli, że oryginalna łatka XOR ma krytyczne wady, i dlatego wydali zaktualizowaną wersję łatki, która naprawiła wszystkie znalezione problemy:

„Duże organizacje mają zdolność i moc„ rozszyfrowania ”ruchu i wykrycia go jako ruchu OpenVPN, a zaciemnianie zapewniane przez tę łatkę jest tak podstawowe, że stosunkowo prosta kryptoanaliza prawdopodobnie będzie w stanie również rozszyfrować zawartość”.

Z pewnością mamy nadzieję, że dostawcy VPN oferujący OpenVPN Scramble użyją tej ulepszonej poprawki XOR lub wprowadzili podobne zmiany w stosunku do oryginalnej.

Alternatywy dla OpenVPN Scramble

Obfsproksy

Deweloperzy OpenVPN najwyraźniej preferują taktykę zaciemniania, która jest niejasna, narzędzie zaprojektowane do owijania danych w warstwę zaciemniania.

Obfsproxy został opracowany przez sieć Tor, głównie w odpowiedzi na blokowanie przez Chiny dostępu do publicznych węzłów Tor. Jest jednak niezależny od Tora i można go skonfigurować dla OpenVPN.

Obfsproxy służy do uruchamiania wtykowych transportów, które szyfrują ruch VPN (lub Tora). Obsługuje wiele takich podłączanych transportów, ale obfs4 to najnowocześniejszy protokół zaciemniania „wygląda jak nic” od Tor Project.

Stunnel

To kolejna dobra taktyka zaciemniania VPN. Działa poprzez routing ruchu VPN przez tunel TLS / SSL. TLS / SSL to szyfrowanie używane przez HTTPS, dlatego połączenia VPN (zwykle OpenVPN) kierowane przez te tunele TLS / SSL są zatem bardzo trudne do odróżnienia od zwykłego ruchu HTTPS. Aby uzyskać więcej informacji, zobacz nasz przewodnik HTTPS.

Wynika to z faktu, że dane OpenVPN są opakowane w dodatkową warstwę szyfrowania TLS / SSL. Ponieważ techniki DPI nie są w stanie przeniknąć tej „zewnętrznej” warstwy szyfrowania, nie są w stanie wykryć szyfrowania OpenVPN ukrytego w tunelu.

Wniosek

OpenVPN Scramble jest łatwy do wdrożenia dla usług VPN i może być bardzo skuteczny w obchodzeniu bloków VPN, ale nie jest tak niezawodny w ukrywaniu ruchu VPN jak obfsproxy lub stunnel.

Po prostu próba korzystania z VPN jest nielegalna w bardzo niewielu miejscach na świecie, więc jeśli twoje połączenie VPN jest zablokowane, nie zaszkodzi zobaczyć, czy OpenVPN Scramble go odblokuje, prawdopodobnie.

Jednak w tych rzadkich okolicznościach, w których możesz wpaść w kłopoty, jeśli zostanie wykryte użycie VPN, wtedy obfsproxy lub stunnel są bezpieczniejsze.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me