Kryptering av internetttrafikken din er det første skrittet mot å oppnå personvern og sikkerhet. Hvor fritt du kan surfe på nettet varierer om du bruker vanlig, gammel HTTPS, stoler på en VPN eller får tilgang til Tor-nettverket for å være anonym.

Men hva kan du gjøre når personvern- og sikkerhetstiltakene dine blir brukt mot deg?

Her er hvordan et av Tor Project-verktøyene kan hjelpe deg med å komme deg rundt streng sensur og overvåking.

Svakheten til kryptert netttrafikk

Kryptering av nettrafikk er ikke noe nytt. De fleste nettsteder kommuniserer i dag ved hjelp av HTTPS og har en gyldig SSL-sertifikat for å sikre brukernes personlige og økonomiske opplysninger.

Men selv om de fleste krypterte kommunikasjonsprotokoller er nesten ugjennomtrengelige, kan de fortsatt gjenkjennes og blokkeres. For eksempel kan Internett-leverandøren din eller lokale myndigheter forby VPN-er totalt og forby all trafikk som går til VPN-servere. På samme måte gjøres det samme over hele verden med trafikk som går gjennom Tor-nettverket.

instagram viewer

Kravet er ikke at brukerne skal slutte å bruke kryptert nettrafikk. Tross alt, du trenger HTTPS for i det minste å beskytte påloggingsinformasjonen din, spesielt passord. Så i stedet for å forlate virtuell tunnelering og trafikkkryptering, kan du ganske enkelt skjule det som daglig HTTPS-trafikk?

Hva er Obfsproxy?

Obfsproxy er et Tor-underprosjekt bygget for å maskere hvordan nettrafikk ser ut til nettverksovervåkingsverktøy. Navnet er forkortelse for "obfuscate proxy", som betyr å skjule eller maskere det faktum at nettrafikk går gjennom en proxy.

Likevel er Obfsproxy ikke bare et sideprosjekt som er lagt til Onion-nettleseren. Noen steder er det viktig å få tilgang til og bruke internett fritt.

Når du dirigerer trafikken din gjennom flere endepunkter, bruker Tor SSL-kommunikasjonsprotokollen. Ved å blokkere SSL-trafikk kan myndighetene og Internett-leverandøren stoppe deg fra å bruke Tor-nettverket. Det er akkurat det som skjedde i Iran i februar 2011, og forhindret tusenvis av iranere fra å bruke Tor-nettverket helt.

Mens ett svar på å maskere Tor-trafikken din ville være å bruke Tor over en VPN, reduserer dette internetthastighetene dine drastisk. Det er heller ikke et levedyktig alternativ hvis du bor et sted hvor VPN-er enten er forbudt eller under strenge regler.

Obfsproxy pakker nettrafikk – enten det er SSL, VPN eller via Tor – i et lag med HTTPS-kryptering, slik at det ser ut som hverdagslig nettaktivitet.

Hvordan fungerer Obfsproxy?

For å forstå hvordan Obfsproxy (eller hvilken som helst trafikkkamuflasjeteknologi) fungerer, må du først forstå hva de står overfor.

Deep Packet Inspection (DPI) er en type databehandling som inspiserer data som beveger seg gjennom et nettverk. Du kan finne slike algoritmer i alle slags nettverksovervåkingsverktøy som Wireshark og Glasswire.

Selv om de ikke kan dekryptere nettverkstrafikk, er de i stand til å se på hintene datapakker offentlig gir. Dette lar dem bestemme typen kryptering, enten det er SSL, HTTPS, Bittorrent eller VPN.

DPI-er og nettverksovervåkingsverktøy er ikke kun for overvåking. I noen tilfeller kan disse verktøyene utføre direkte handlinger og forhindre et nettangrep eller stoppe deg fra å koble til en mistenkelig server.

Du kan ikke helt unngå DPI-er, men du kan skjule trafikken din på en enkel måte. Avhengig av policyen, alt fra Tor til VPN-er og til og med selvbetjente proxyer kan blokkeres. Alt Obfsproxy gjør er å få din ultrasikre og anonyme nettlesing til å se ut som daglig nettsurfing.

Men kan ikke obfsproxy oppdages og blokkeres?

Det kan være vanskelig å legge til et krypteringslag uten spor. Men Obfsproxy er annerledes. Utviklerne klarte å legge til en omslag rundt Tors trafikk uten å etterlate noen bevis.

Håndtrykket som brukes i den ekstra obfuskeringskrypteringen har ingen gjenkjennelige bytemønstre. Den etablerer kryptert kommunikasjon uten å varsle nettverksmonitorer om endringer.

Likevel skjuler Obfsproxy bare ett aspekt av Tor-trafikken din. Det er fortsatt andre talende data som timing, volum og datapakkens sekundære egenskaper som avansert DPI fortsatt kan oppdage og blokkere.

Hvor kan du bruke Obfsproxy?

Obfsproxy er ikke en redigering av Tor-nettverket, men et eget tillegg. Det gjorde det relativt enkelt å designe og distribuere på Tor uten å gjøre mange grunnleggende endringer i det.

Men det betyr også at Tor-trafikkobfuskering kan fungere andre steder enn Tor. For det første, hvis du ønsker å tilpasse VPN-tilkoblingen din, kan du bruke Obfsproxy med OpenVPN- og Wireguard-protokoller. Du må imidlertid konfigurere Obfsproxy på både VPN-appen og serveren. Så vær forberedt på mye komplekst arbeid, men med en verdig belønning.

Obfsproxy-alternativer

Obfsproxy ble laget for å spesifikt skjule Tor-trafikk fra nysgjerrige regjeringer som Kina og Iran, men selve obfuskasjonsteknologien går utover Obfsproxy.

Stunnel, for det første, er en åpen kildekode-obfuskeringsteknologi som har eksistert siden 1990-tallet. I likhet med Obfsproxy kan den maskere SSL/TLS-trafikk slik at den ser ut som HTML. Den lar deg også snakke med servere som ikke støtter SSL/TLS uten å nedgradere krypteringen.

For rent å unnvike sensur ble Shadowsocks opprettet i 2012 for å unndra kinesisk internettsensur og brannmur. I motsetning til Stunnel og Obfsproxy, kan du bruke Shadowsocks alene uten VPN.

Klar-for-deg kamuflasje

Hvis du vil ha fordelene med trafikkkamuflasje uten å legge ned alt arbeidet eller rett og slett ikke har de tekniske ferdighetene, kan du gå den direkte veien med en håndfull kommersielle VPN-er.

For eksempel bruker Surfsharks kamuflasjemodus OpenVPN-protokoller, enten TCP eller UDP, for å maskere trafikken din. OpenVPN XOR Scramble tar en enklere tilnærming ved å erstatte verdien av hver databit. Og selv om den knapt påvirker tilkoblingshastighetene, betyr dens enkelhet at den ikke alltid er effektiv, spesielt mot avanserte blokker.

Et annet alternativ er Mullvad VPN. Den fungerer med Tors Obfsproxy gjennom Wireguard-protokollen – selv om den er litt dyrere og mer teknisk enn andre VPN-er på markedet.

Krigen mot frihet på nett

Enten det er statlig sensur, en nysgjerrig Internett-leverandør eller en strømmetjeneste, er det alltid noen som ikke vil at du skal kryptere dataene dine. Behovet for uklarhetsteknologi har utviklet seg fra journalister og menneskerettighetsaktivister i visse land til den gjennomsnittlige internettbrukeren.

Heldigvis tilpasser teknologiselskaper seg raskt. Mange VPN-er tilbyr nå innebygd trafikkkamuflasjemodus, og det er tonnevis av opplæringsprogrammer på nettet for å hjelpe deg med å ta personvernet og sikkerheten i egne hender.

8 måter å surfe anonymt på nettet

Vil du maskere deg selv og unngå å bli sporet på internett? Her er noen av de beste måtene å surfe anonymt på nettet.

Les Neste

DelekvitringE-post
Relaterte temaer
  • Sikkerhet
  • Tor-nettverk
  • Personvern på nett
  • VPN
  • Online sikkerhet
Om forfatteren
Anina Ot (92 artikler publisert)

Anina er en frilans skribent innen teknologi og internettsikkerhet hos MakeUseOf. Hun begynte å skrive i cybersikkerhet for 3 år siden i håp om å gjøre det mer tilgjengelig for den gjennomsnittlige personen. Lyst på å lære nye ting og en stor astronominerd.

Mer fra Anina Ot

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere