พื้นฐานเกี่ยวกับการซ่อนทราฟฟิก OpenVPN ของคุณ
ปัจจุบันได้มีการเข้มงวดในการจำกัดการใช้งานอินเตอร์เน็ตเพิ่มมากขึ้นทั่วโลก รัฐบาลต่าง ๆ ให้มุ่งเป้าไปที่การใช้ OpenVPNs และทำทุกวิถีทางที่จะเอาชนะข้อจำกัดต่าง ๆ โดยในปัจจุบัน Great Firewall ของประเทศจีนค่อนข้างมีประสิทธิภาพและสามารถบล็อคผู้ให้บริการ VPN หลายรายที่อยู่ทั้งภายในและภายนอกประเทศจีน
อย่างไรก็ตามมันเป็นไปไม่ได้เลยที่จะดูข้อมูลที่ถูกเข้ารหัสในช่องทางของ VPN แต่ firewalls ที่มีความซับซ้อนจะใช้เทคนิค DPI (Deep Packet Inspection) ที่สามารถแก้ปัญาการเข้ารหัสโดยวิธีการต่าง ๆ ซึ่งรวมถึงการเข้ารหัสแบบ SSL ด้วยเช่นกัน
มีวิธีการแก้ปัญหาต่าง ๆ มากมายในปัจจุบันแต่วิธีการเหล่านี้จะต้องใช้ความรู้ทางด้านเทคนิคเกี่ยวกับการตั้งค่าเซิฟเวอร์ วัตถุประสงค์ของบทความนี้คือการแนะนำเกี่ยวกับตัวเลือกต่าง ๆ ที่คุณสามารถใช้งานได้ ถ้าหากคุณกังวลเกี่ยวกับการซ่อนสัญญาณ VPN ของคุณและถ้าหากคุณไม่มี Port 443 forwarding แล้ว คุณจะต้องติดต่อผู้ให้บริการ VPN ของคุณเพื่อให้พวกเขาพยายามที่จะใช้วิธีการแก้ปัญหาต่าง ๆ ตามด้านล่างนี้
การ Forwarding Port ผ่าน TCP port 443
นี่เป็นวิธีการที่ง่ายที่สุดและสามารถทำได้โดยไม่ต้องทำขั้นตอนที่ซับซ้อนใด ๆ คุณไม่จำเป็นต้องใช้ความรู้ทางด้านเทคนิคเกี่ยวกับเซิฟเวอร์ในการ forward OpenVPN ของคุณผ่าน port 443
คุณต้องพึงระลึกอยู่เสมอว่าสำหรับค่าดั้งเดิมที่ตั้งไว้นั้น OpenVPN จะใช้ TCP port 80 โดยปกติแล้ว firewalls จะทำการควบคุม port 80 และปฏิเสธทราฟฟิกที่มีการเข้ารหัสซึ่งพยายามจะเข้ามา แต่สำหรับ HTTPS, port 443 จะเป็นพอร์ตหลักโดยการตั้งค่าดั้งเดิมซึ่งพอร์ตนี้จะถูกใช้โดยเว็บไซต์ขนาดใหญ่ เช่น Twitter, Banks, Gmail และเว็บไซต์อื่น ๆ
OpenVPN เช่น HTTPS จะใช้การเข้ารหัสแบบ SSL และจะสามารถถูกตรวจพบได้ยากใน port 443 การบล็อคพอร์ตนี้จะเป็นปิดช่องทางอินเตอร์เน็ตทั้งหมดซึ่งทำให้ผู้ที่ต้องการบล็อคไม่สามารถทำการบล็อคพอร์ตนี้ได้
การ Forwarding port จะรองรับโดย OpenVPN client เกือบทุกแบบ ดังนั้นคุณจึงสามารถทำการเปลี่ยน port 443 ได้อย่างง่ายดาย ถ้าหากผู้ให้บริการ VPN ของคุณมี client นี้แล้ว คุณควรติดต่อพวกเขาโดยทันที
เป็นที่น่าเสียดายว่าOpenVPN ไม่ได้มีการใช้ SSL มาตรฐานและมีการพิจารณาถึงเทคนิค Deep Inspection ซึ่งถูกใช้ในประเทศจีน ซึ่งมันง่ายที่จะบอกว่าทราฟฟิกที่มีการเข้ารหัสนั้นมีอยู่จริงหรือไม่ ถ้าหากเป็นกรณีนี้แล้วจะต้องมีการพิจารณาใช้วิธีการอื่นเพื่อหลีกเลี่ยงการถูกตรวจพบได้
Obfsproxy
เซิฟเวอร์มีการนำข้อมูลไปไว้ในเลเยอร์ที่มีความซับซ้อนซึ่งทำให้ยากต่อการถูกตรวจพบโดยไม่ว่าจะใช้ OpenVPN ใดก็ตาม กลยุทธ์นี้ได้ถูกพัฒนาโดย Tor เพื่อที่จะรับมือกับมาตรการต่าง ๆ จากประเทศจีนที่พยายามจะบล็อคการเข้าถึงเครือข่ายของ Tor นี่เป็นวิธีการที่มีการควบคุมในตัวเองและสามารถทำการเข้ารหัสได้อย่างง่ายดายโดย OpenVPN
คุณจะต้องทำการติดตั้ง Obfsproxy ไปบนเครื่องคอมพิวเตอร์ client และเซิฟเวอร์ VPN อย่างไรก็ตามวิธีนี้ไม่ได้มีความปลอดภัยเทียบเท่ากับวิธีการใช้ tunnel แบบอื่น ๆ หรือการเข้ารหัสทราฟฟิก แต่วิธีการนี้จะใช้แบนด์วิธค่อนข้างน้อย วิธีการนี้จึงเป็นตัวเลือกที่มีประสิทธิภาพสำหรับผู้ใช้ที่อยู่ในพื้นที่ เช่น ซีเรียหรือเอธิโอเปีย ซึ่งมีแบนด์วิธค่อนข้างจำกัด คุณสามารถตั้งค่าและเริ่มต้นใช้งาน Obfsproxy ได้อย่างง่ายดายซึ่งนี่คือข้อดี
SSL Tunneling สำหรับ OpenVPN
ช่องทาง Secure Socket Layer (SSL) สามารถถูกนำมาใช้แทน OpenVPN ได้เป็นอย่างดี พร็อกซี่เซิฟเวอร์จำนวนมากใช้สิ่งนี้เพื่อปกป้องการเชื่อมต่อ นอกจากนี้มันจะสามารถซ่อนการใช้งาน OpenVPN ได้เป็นอย่างดี เนื่องจาก OpenVPN ใช้การเข้ารหัสแบบ TLS หรือ SSL ดังนั้นมันจึงแตกต่างจากช่อง SSL ปกติและสามารถถูกตรวจพบโดย DPI ที่ซับซ้อนได้ เพื่อหลีกเลี่ยงสิ่งนี้ไม่ให้เกิดขึ้นคุณจะต้องซ่อนข้อมูล OpenVPN ในเลเยอร์พิเศษที่มีการเข้ารหัสเนื่องจาก DPI จะไม่สามารถทะลุทะลวงเลเยอร์ด้านนอกของช่อง SSL ได้
สรุป
คงไม่ต้องให้บอกว่า OpenVPN จะดูไม่แตกต่างจากทราฟฟิก SSL ทั่วไปถ้าหากไม่มีการตรวจสอบ packet แบบละเอียด ซึ่งจะมีการสนับสนุนเพิ่มเติมด้วยการต่อ OpenVPN ผ่าน TCP port 443 อย่างไรก็ตามในประเทศ เช่น จีนและอิหร่านยังคงยืนกรานที่จะควบคุมการเข้าถึงอินเตอร์เน็ตของผู้คนที่อยู่ในประเทศ ที่น่าสนใจก็คือพวกเขาต่างก็มีมาตรการที่ใช้เทคนิคที่น่าประทับใจเพื่อที่จะตรวจหาทราฟฟิกที่ซ่อนอยู่ สิ่งนี้ไม่เพียงแต่จะทำให้คุณพบกับปัญหาต่าง ๆ เท่านั้นแต่นี่จะเป็นเหตุผลที่ทำให้คุณต้องพิจารณาถึงปัจจัยต่าง ๆ ตามที่ได้กล่าวไปแล้วข้างต้น
กรุณาแสดงความคิดเห็นว่าพวกเราสามารถพัฒนาบทความนี้ได้อย่างไร ความคิดเห็นของคุณมีค่าสำหรับเรา!