Com funciona la tecnologia de “Stealth VPN” (BONUS: 5 millors VPNs Stealth)

Com funciona la VPN Stealth


Potser heu escoltat el terme “VPN Stealth” en un fòrum o lloc de revisió, però no esteu segurs del que significa. En aquest article, aprendreu:

  • Què vol dir el terme “VPN Stealth”
  • Com funciona la tecnologia VPN de “Stealth”
  • Quan i per què utilitzar Stealth
  • Els millors proveïdors que ofereixen un protocol VPN sigut

Anem a capbussar-nos.

Què és una VPN “Stealth”?

Una “VPN Stealth” és simplement un servidor o protocol VPN capaç de dissimular el trànsit VPN com a trànsit web regular, fins i tot quan l’administrador o el tallafoc de la xarxa sotmet a una inspecció profunda de paquets..

El terme “Stealth” es pren en préstec amb el terme popular que s’utilitza per descriure els avions de la Força Aèria que estan dissenyats per ser invisibles al radar (com el Bomber furtiu B2). De la mateixa manera, una VPN furtiva està dissenyada per a ser difícil de detectar pels tallafocs i les aplicacions destinades a bloquejar el trànsit VPN.

Els tallafocs amb bloqueig VPN són habituals en països que restringeixen o censuren l’accés a Internet. Exemples famosos serien: Iran, Pakistan, Cuba, Emirats Àrabs Units i, més famós, “El gran tallafoc de la Xina”.

Un administrador de xarxa també pot optar per bloquejar l’accés VPN a una empresa / oficina o xarxa escolar (per controlar i controlar millor l’activitat de la xarxa).

Si feu servir una VPN Stealth, sovint podeu evadir aquestes tècniques de bloqueig i crear amb èxit un túnel VPN a través del tallafoc.

Com funciona una VPN “Stealth”

Tot i que el terme “Stealth” ha continuat (sobretot perquè sona genial), una descripció més exacta del funcionament de la tecnologia seria “Camuflaje VPN”. Essencialment, una VPN “Stealth” dissimula els paquets de dades VPN com a tràfic HTTP regular (HTTP)S ser específic).

Com que les connexions HTTPS són essencials per a la transmissió de dades segura a Internet (contrasenyes, números de targeta de crèdit, etc.), fins i tot els tallafocs més restrictius no intentaran bloquejar els paquets HTTPS. Això és el que fa que la tecnologia VPN furtiva sigui tan eficaç.

Què és HTTPS?

El trànsit HTTP regular és el que s’envia al vostre ordinador cada vegada que visiteu un lloc web. És per això que l’URL d’un lloc web és: http: //www.thewebsite.com

HTTPS és trànsit http “xifrat”. El trànsit HTTPS està protegit (xifrat) mitjançant xifratge TLS o SSL.

Probablement utilitzeu el protocol HTTPS cada dia sense adonar-vos-en. Cada vegada que inicieu la sessió al vostre compte bancari en línia, compte de targeta de crèdit, Facebook.com, etc. … feu servir el xifrat HTTPS per assegurar-vos que algú que comparteix la mateixa connexió a Internet no us pugui robar la informació d’inici de sessió / contrasenya..

Només heu de buscar la icona “bloquejar” a la barra del navegador i una “https” abans de “www” i sabreu que esteu utilitzant https..

Facebook utilitza https

Fins i tot google utilitza https ara el 100% del temps, garantint que l’historial de cerques està totalment xifrat.

Google utilitza https 100%

Un encaminador o tallafoc pot identificar fàcilment el trànsit HTTPS, perquè sempre utilitza el port # 443. (Podeu pensar en ports de dades com canals en un televisor. Diferents protocols o tipus de dades utilitzaran un port diferent perquè es puguin encaminar correctament).

La tecnologia Stealth VPN utilitza aquesta característica del trànsit HTTPS (dades encriptades TLS mitjançant el port # 443) per suplantar fàcilment dades HTTPS i passar per tallafocs sense detectar.

Com es transformen les dades VPN en paquets “Stealth”

Aquest és el procés pas a pas que fan servir els proveïdors VPN per crear túnels VPN desbloquejables (o difícils de bloquejar).

Pas número 1: Comenceu amb dades xifrades habituals d’OpenVPN

Un paquet de dades típic d’OpenVPN consta de dues parts:

  1. La capçalera – Que té informació d’identificació i enrutament de paquets
  2. La càrrega útil – La porció xifrada del paquet de dades, que el servidor VPN reenviarà a l’adreça web correcta

La capçalera inclou informació que pot identificar l’origen d’un paquet. Això inclou el port #. També inclou informació que identifica el paquet com a dades d’OpenVPN. No volem això.

Pas 2: elimineu les dades de la VPN de la capçalera

Una VPN furtiva utilitza una tècnica anomenada “Obuscació” per eliminar totes les meta dades de la capçalera de paquets que identifica les dades com a pertanyents a un protocol VPN.

És el mateix que si miréssiu un televisor nou, però algú ha tret totes les etiquetes, marques i números de sèrie. Seria bastant dur determinar ràpidament qui realment va fabricar el televisor que esteu veient.

Pas 3: dissimular les dades de VPN com a HTTP

Ara que hem obuscat l’origen del paquet, l’últim pas és protegir-lo (disfressar-lo) com a trànsit web xifrat regularment HTTPS. Per fer-ho, utilitzarem les dues característiques destacades de les dades https.

Xifratge SSL / TLS

Primer, embolicem el paquet de dades OpenVPN en una segona capa de xifrat, mitjançant el protocol SSL o TLS (el mateix tipus de xifrat que utilitza HTTPS).

Port # 443

En segon lloc, assignem les dades al port # 443 (el port # que sempre utilitza el trànsit HTTPS).

Amb aquests dos passos, el paquet de dades pràcticament no es distingeix de les dades habituals de https (de facebook google o de qualsevol altre lloc) i és gairebé impossible de bloquejar.

Altres protocols furtius (a més d’OpenVPN)

La majoria de servidors VPN “Stealth” normalment utilitzaran el xifrat d’OpenVPN, perquè OpenVPN ofereix la millor combinació de seguretat, velocitat i compatibilitat entre plataformes..

Però hi ha un altre protocol “Stealth”, conegut com SSTP (Secure Socket Tunneling Protocol). SSTP només està disponible a les màquines Windows (de manera que no tots els proveïdors VPN ofereixen el protocol SSTP).

SSTP té, però, un avantatge significatiu; ja que utilitza de forma nativa el xifratge SSL com a algorisme de xifrat principal, és encara més difícil de bloquejar perquè es poden ometre els primers dos passos (paquet OpenVPN, Eliminar les dades de la capçalera de VPN). Tot el que cal és triar el port # 443 i SSTP funciona com un encant per evadir els intents de bloqueig del tallafoc.

Quan s’utilitza una VPN Stealth

Per a algunes persones, la tecnologia Stealth VPN és una necessitat absoluta. Si esteu ubicats en un país com els Emirats Àrabs Units, l’Iran o la Xina, pot ser difícil (o gairebé impossible) accedir a determinats llocs web sense utilitzar un servei VPN habilitat per furt. En alguns països (com l’Iran), l’ús de VPN és realment un delicte, per la qual cosa assegurar-se que la vostra VPN és indetectable és absolutament crític..

Moltes altres persones optaran per la tecnologia Stealth VPN per motius o privadesa personal o per evitar l’acceleració (alguns tallafocs no bloquejaran el trànsit VPN, sinó que l’aconseguirà disminuir dramàticament. Fins i tot es coneixen els proveïdors mòbils importants com els proveïdors de telefonia mòbil)..

Aquests són alguns exemples d’usos:

A l’escola / universitat / treball (amaga l’ús de VPN)

Moltes persones opten per utilitzar una VPN en una escola o en una xarxa de treball per accedir a llocs web que poden ser bloquejats pel tallafoc de la xarxa (exemples habituals serien facebook, youtube o llocs de jocs).

El problema és que utilitzant una VPN (que es pot detectar pel tallafoc) planteja la qüestió de per què utilitzeu una VPN en primer lloc. La resposta? VPN Stealth Si desbloquegeu llocs web que utilitzen un servei VPN activat de manera furtiva, l’administrador de la vostra xarxa no serà més sabut i no haureu de convocar-vos a una reunió difícil per explicar què utilitzeu la VPN per.

Per prevenir l’acceleració de VPN

Alguns ISP o xarxes de trànsit (ralentitzen) el trànsit VPN. També he notat aquest problema amb serveis a Internet sota demanda, com quan compreu accés a internet en un hotel. Si feu servir un servidor VPN sigil, podeu evitar l’acceleració dels vostres paquets VPN i mantenir la vostra velocitat al màxim..

Per a privadesa addicional

Si preferiu que el proveïdor d’internet (o fins i tot les agències d’espionatge nacionals com l’NSA) no sàpiga que utilitzeu una VPN, els serveis de VPN furtius i obus són una opció excel·lent.

El trànsit VPN es barrejarà amb tots els milers de milions d’altres paquets de dades HTTPS transmesos diàriament i el vostre ISP no tindrà ni idea. Aquesta tècnica serà cada cop més popular, ja que recentment més països (inclosos Austàlia i el Regne Unit) han estat parlant recentment sobre la idea de prohibir el xifrat (ludicrous) o de prohibir l’ús de VPN (ximple i perillós, però possible).

The Best Stealth VPN Services (edició 2016)

No tots els proveïdors de VPN han de recórrer milers addicionals per afegir funcions furtives a la seva suite de protocols VPN. A més, algunes implementacions furtives funcionen molt millor que d’altres per evitar la detecció i bloquejar el tallafoc. A continuació, es detallen algunes de les nostres empreses preferides fer ofereixen protocols VPN ofuscats.

VPN.ac

VPNac Stealth VPNVPNac pot ser una empresa de la qual no heu sentit a parlar mai. Pot ser que sigui propòsit. Mantenen un perfil increïblement baix per mantenir l’atenció lluny de la seva xarxa, de manera que poden continuar maximitzant la privadesa dels seus subscriptors actius..

Han escalat fins a la part superior dels nostres rànquings de privadesa de VPN, inclòs el lloc 1 de les VPN amb els millors servidors DNS privats / xifrats. Els servidors DNS que no registren es barregen totes les sol·licituds de DNS per a milions de sol·licituds de DNS generades aleatòriament per obtenir una privadesa màxima.

VPNac es basa en Romania, per la qual cosa haurien d’estar lliures de bona part de la pressió governamental que enfronten les empreses VPN als Estats Units i a l’Europa occidental. El programari de VPN.ac és net i funcional i, fins i tot, permet als usuaris un control personalitzat sobre la força de xifratge i l’algorisme utilitzat.

El seu protocol “Stealth VPN” utilitza una tècnica anomenada ofuscació XOR, que és prou forta com per aconseguir el “gran tallafoc” de la Xina. Si pot fer-ho, el tallafoc de l’oficina o l’ISP hauria de ser pastís.

Visita VPNac

VyprVPN

VyprVPN Stealth Protocol VyprVPN és un dels principals proveïdors de VPN del món i han desenvolupat el seu propi protocol de VPN sigiliat de propietat conegut com a “Camaleó” que permet encriptar OpenVPN de 256 bits obuscat i transmès a través del port TLS 443.

És molt eficaç per evitar els tallafocs i és una opció més adequada per als usuaris ubicats a la Xina, l’Iran, els Emirats Àrabs Units i el Pakistan.

La millor característica de VyprVPN pot ser el seu excel·lent programari personalitzat de VPN, disponible per a totes les plataformes principals, inclosos els dispositius Windows, Mac, iOS i Android. S’han creat funcions personalitzades com ara regles de connexió VPN “intel·ligents”, interruptor Kill VPN dual, protecció NAT, monitor d’amplada de banda VPN i molt més. Per obtenir més detalls, llegiu la nostra revisió en profunditat de VyprVPN

MILLOR OFERTA: Estalvieu el 50% de descompte el primer mes, mitjançant l’enllaç següent:

Estalvieu el 50% de descompte a VyprVPN

Torguard

Torguard té servidors StealthVPN amb OpenVPNTorguard va decidir crear servidors VPN dedicats a “Stealth” (en contraposició a un protocol especial VPN) que faci accessible la seva tecnologia furtiva des de qualsevol dispositiu o plataforma, inclòs el mòbil.

Torguard reivindica l’èxit en eludir tan sols tallafocs a tot el país com el “Gran tallafoc de la Xina”.

Mireu el vídeo següent per obtenir més detalls sobre la implementació furtiva de Torguard.

Torguard és una opció popular entre els entusiastes de p2p / fileharing a causa de la seva política de “Sense registres” i del servei de proxy anònim, però també són una elecció fantàstica, encara que només estigui interessat en la seguretat general de la VPN. Torguard també té una velocitat excel·lent i era capaç de reproduir vídeos de 4K en les nostres proves de velocitat.

Torguard és relativament assequible a mesura que funcionen les VPN, amb plans anuals que costen només 4,99 dòlars al mes.

Visita Torguard

Proxy.sh (Obusació TOR Hardcore)

VPN Proxy.sh per ofuscos de TorProxy.sh no té un protocol sigil·lat dedicat, però proporcionen instruccions detallades a la seva base de coneixement que mostren als subscriptors com crear el seu propi protocol furtiu mitjançant Obfsproxy (una tecnologia d’ofuscació gestionada pel Projecte Tor).

Essencialment, aquesta tècnica embolcallarà el trànsit VPN en diverses capes de xifratge SSH Tor, cosa que fa pràcticament impossible de bloquejar.

Proxy.sh és un dels únics proveïdors de VPN que ofereix tecnologia VPN-over-Tor.

Visiteu Proxy.sh

SwitchVPN

SwitchVPN és un dels pocs proveïdors de VPN que ofereix el protocol SSTP, dissenyat originàriament per semblar un trànsit regular de SSL / HTTPS. SSTP és una excel·lent tecnologia furtiva, amb la limitació que només és compatible només amb el sistema operatiu Windows.

Això significa que SSTP només és una opció si us connecteu a un equip Windows. Si utilitzeu sovint un Mac, voldreu triar un protocol sigle diferent.

Resum

Mitjançant l’encriptació VPN de “Stealth”, podeu obviar fàcilment la majoria de tallafocs, fins i tot aquells que utilitzen Deep Packet Inspection per identificar i bloquejar el trànsit VPN..

Hi ha dos protocols primaris de furt:

  1. OpenVPN – L’elecció més popular i és compatible amb totes les plataformes. Normalment, el mode furtiu OpenVPN obusarà les capçaleres dels paquets i embolicarà cada paquet de dades en xifratge SSL o TLS per dissimular-lo com a trànsit regular HTTPS, utilitzant el port # 443. Tècniques més avançades de sigil·lat també poden utilitzar XOR o Obfsproxy.
  2. SSTP – Aquest protocol VPN utilitza de forma nativa el xifratge SSL i es disfressa fàcilment de trànsit HTTPS. Està suportat en totes les plataformes Windows, però té poc suport en altres plataformes.

Trieu furtiu quan voleu que el vostre ús VPN sigui desapercebut per administradors de xarxa (com a la feina, l’escola o la universitat). L’altre ús comú és obtenir mitjançant tallafocs que intenten bloquejar ports i protocols VPN comuns.

LECTURA RECOMANADA:

  • S’han explicat els protocols VPN
  • Quina informació registren les VPNs, realment?
  • Com fer que la vostra VPN sigui més ràpida

Crèdit d’imatge destacada: Flyover B-2 Spirit de praitnofotografia a Flickr amb llicència CC 2.0. Modificat de l’original.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map