مقدمة لإخفاء معلومات التصفح على OpenVPN
جدير بالذكر أن قيود الإنترنت تزداد حدة حول العالم حيث تهتم حكومات العالم باستخدام OpenVPN ولا تدخر جهدا في محاولة السيطرة والمراقبة للنشاطات وحجب ذلك النوع من الخدمات. يمتاز حائط المنع الصيني بكفاءة نسبية في هذه النقطة حيث أنه تمكن من حجب العديد من مزودي خدمة VPN داخل الصين وخارجها.
ومن البديهي أنه من المستحيل رؤية البيانات التي تسير عبر أنفاق Tunnels باستخدام شبكة افتراضية خاصة VPN ولكن بعض جدران الحماية المتطورة تستخدم تقنيات DPI للمساعدة في فك تقنيات التشفير المختلفة المتسخدمة بما فيها تشفير SSL أيضا.
هناك العديد من الحلول المتاحة لهذه المشكلة ولكن معظمها يتطلب معرفة بعض المعلومات التقنية عن كيفية تهيئة السيرفر. هدف هذا المقال هو عرض مقدمة لخيارات متاحة لك لكي تقوم باستخدامها. إذا كنت مهتم بإخفاء إشارات VPN الخاصة بك وإذا كان تمرير البورت 443 يعاني يمكنك الإتصال بمزود خدمة VPN الخاصة بك للتأكيد على أنهم على استعداد لتقديم أحد الحلول المذكورة هنا :
بورت التمرير Forwarding Port بورت 443 TCP
كونه أسهل الطرق، يمكنك الاعتماد عليه دون أي مشاكل من أي نوع حيث لا يتطلب الأمر أن تكون على دراية وخبرة بتقنية السيرفر التي من المفترض أن تعمل على تمرير OpenVPN من خلال بورت 443.
لابد أن تأخذ في الاعتبار أن OpenVPN يعتبر البورت TCP port 80 بورت افتراضي ومن المعتاد أن تقوم جدران الحماية بمسؤوليتها في الإشراف و المراقبة على بورت 80 ورفض أي تشفير للبيانات والاستخدام. في حالة Https يكون بورت 443 هو البورت الأساسي بشكل اساسي كما أن هذا البورت مستخدم من قبل عمالقة الإنترنت مثل تويتر والبنوك وجيميل والعديد من مصادر الإنترنت الأخرى.
OpenVPN يعمل مثل Https مستخدما تشفير SSL وبالتالي فإنه يصعب التعرف عليه مع استخدام بورت 443. حجب البورت سيؤدي بنتيجة حتمية وهي انقطاع الإتصال بالإنترنت ولذلك فإن هذا ليس خيارا فعالا بالنسبة لمراقبي الإنترنت.
تمرير البورت يعتبر إجراء مدعوم عالميا من قبل كل مزودي OpenVPN تقريبا ولذا فإنه من السهل عليك تغيير البورت 443 وإذا كان مزود خدمة VPN لا يدعم ذلك فسوف يكون عليك التواصل معهم فورا.
للأسف، OpenVPN لا يستغل تقنيات SSL ولا تقنيات DPI في بلدان مثل الصين ولذلك من السهل أن يتم خداعك بشأن مسألة تشفير البيانات والتصفح. إذا كانت هذه هي الحالة، فإن الأمر سوف يتطلب بعض الوسائل والطرق الغير تقليدية كإجراءات احترازية لتجنب الرصد.
Obfsproxy
يقوم السيرفر بوضع البيانات في طبقة التعتيم مما يساعد على عدم كشفها بسهولة ماإذا كان هناك OpenVPN مستخدم وهذه الإستراتيجية تبنتها TOR لكي تعرقل الصين ومعاييرها في حجب الوصول إلى شبكات Tor العامة. الأمر أشبه بتحكم ذاتي كامل يمكنه تشفير البيانات عبر OpenVPN منتهي السهولة.
بروكسي التعتيم obfsproxy يحتاج إلى أن يتم تثبيته على الكمبيوتر الخاص بالعميل مثله مثل سيرفر VPN وعلينا القول بأن ذلك ليس آمنا بالمقارنة مع طرق أخرى لعملية Tunneling التي لا تقوم فقط بالاحتفاظ بالبيانات في منطقة التشفيير بل لديها مشكلات أقل فيما يتعلق بالنطاق الترددي Bandwidth. هذا يجعلها خيارا ممتاز للمستخدمين من بلدان مثل سوريا وأثيوبيا والبلدان التي يعاني فيها النطاق الترددي مشكلات داهمة. وبالمناسبة، يعتبر obfsproxy سهل الإعداد والتهيئة والتثبيت وتلك ميزة أخرى من مميزاته.
SSL Tunneling في OpenVPN
قنوات SSL يمكن استخدامها بشكل شخصي كبديل فعال لـOpenVPN كما تستخدمها العديد من السيرفرات لحماية اتصالاتها بالإضافة إلى أنها تخفي تماما استخدام OpenVPN. ومنذ أن اعتمد OpenVPN على تقنيات تشفير TLS أو SSL أصبح الأمر مختلفا تماما عن قناة SSL العادية حيث أصبح من السهل العثور على البيانات وكشفها باستخدام تقنيا DPI معقدة. لتجنب ذلك، سوف يكون من الحكمة إخفاء OpenVPN والبيانات الخاصة به في طبقة إضافية أخرى من التشفير حتى لا يكون DPI قادرا على إختراق طبقات الحماية الخارجية الخاصة بقنوات SSL.
الإستنتاج
من الجدير بالذكر أن استخدام OpenVPN لا يختلف كثيرا عن استخدام SSL المعاد بدون DPI وهذا يدعم فعالية توصيل OpenVPN عبر TCP Port 443 ولكن من جديد، البلدان مثل الصين وإيران تمتلك إرادة وأساليب قوية للتحكم في استخدام سكانهم للإنترنت ومن المثير للإهتمام أنهم يمتلكون معايير تقنية مبهرة من أجل رصد البيانات والتصفح المخفي وهذا لن يجعلك فقط في مشكلة ولكنه أيضا سبب أدعى لأهمية استخدامك عامل من العوامل السابقة والاعتماد عليه لتجنب حدوث أي مشكلة أو رصد للبيانات أو النشاط على الإنترنت.
يرجى التعليق بكيفية تحسين هذا المقال. ملاحظاتك تهمنا!