Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Computación en la nube

Qué es un servidor VPN ofuscado y cómo funciona

La expresión "ofuscación de VPN" se usa en gran medida en las páginas de destino y los sitios de proveedores de VPN que puede comenzar a parecer un dialecto publicitario peculiar para muchos de ustedes. De hecho, es probable que muchos de ustedes se hayan enterado, pero en general no tienen la más remota idea de qué es o cómo funciona, simplemente que puede ayudarlos de una forma u otra.

A fin de cuentas, no es un componente tan confuso, sin embargo, la mayoría de los artículos en línea hacen que lo parezca. En este blog, te contamos todo sobre los servicios VPN ofuscados en términos básicos:

¿Qué es un servidor VPN ofuscado?

Un servidor ofuscado puede eludir las limitaciones de Internet, por ejemplo, los firewalls de red. En países con acceso restringido, este tipo de servidores son una buena recomendación. ¿Por qué se necesita la ofuscación de VPN? Aunque muchas personas sienten que deberían tener la libertad de navegar por lo que quieran, no suele ser así. Ahora piense en los bloques de VPN:no solo están restringidos para el uso del gobierno. Descubrirá bloques de VPN como ISP, funciones basadas en la web, universidades y escuelas que también evitan la utilización de VPN.

La ofuscación limita la ingeniería inversa, lo que dificulta que los atacantes accedan a los metadatos. Al final del día, esta VPN ayuda a tomar información y la hace parecer un desastre confuso.

¿Cómo funciona?

El objetivo de la ofuscación es ocultar las instancias que descubren el uso de VPN. Hay un par de enfoques distintos para lograrlo. Todos se reducen a crear algoritmos extraordinarios o códigos diferentes que, por así decirlo, funcionan como una VPN para su VPN. Hacen que su tráfico se parezca al tráfico habitual antiguo y su proveedor no puede ver que tiene ningún software de protección activado.

Ejemplo:

Algunas personas pueden aludir a esto como modo "camuflaje", "sigilo" o "disfraz". Los proveedores de VPN realmente no pueden colocar sus servidores VPN en países que tienen reglas de restricción estrictas, por lo que utilizan servidores virtuales con ofuscación para eludir sus firewalls. Camufla la información que pasa por la aplicación VPN para que parezca tráfico HTTPS normal.

Aquí hay un ejemplo de un servidor VPN ofuscado y cómo tiende a utilizarse. Considere Netflix y cómo circula programas entre lugares a diferentes velocidades. En Australia, el costo podría ser de $ 7,10, mientras que en Australia ese mismo servicio podría costar $ 11,90. El servidor hace que todo sea justo, lo que permite al cliente obtener una ganga de $ 7,10 en lugar de pagar $ 11,90. Para los jugadores de Internet, esto es un placer. En caso de que su ISP cobre más por los juegos, pero un costo menor por el uso regular, el tráfico de VPN se puede cambiar para que parezca que el cliente simplemente está navegando por la web. Si bien se puede abordar la moraleja de esto, no hay duda de que este patrón ayuda a impulsar la utilización de VPN.

Comience su PRUEBA GRATUITA de 30 días con CloudInstitute.io y comience su viaje de certificación en la nube hoy mismo.

¿Por qué motivos necesita la ofuscación de VPN?

Hay algunas razones importantes por las que puede necesitar ocultar la forma en que está utilizando una VPN:

1. Restricción del gobierno al margen

En ciertos países, por ejemplo, China, Irán, Egipto, Pakistán y Corea del Norte, la administración limita intensamente el acceso a Internet. Con frecuencia bloquean sitios seleccionados al detener el tráfico que se aventura hacia esos sitios. Por ejemplo, en China, el "Gran Cortafuegos" implica diferentes técnicas para evitar que los clientes accedan a sitios y aplicaciones bloqueados, por ejemplo, Facebook, WhatsApp y Twitter.

Para eludir esta censura, numerosos clientes emplean la utilización de una VPN. Entonces, cuando está conectado con una VPN, el tráfico del cliente se codifica para que el contenido se distorsione. Una VPN también envía tráfico a través de un servidor secundario, por lo que una revisión del tráfico revelaría que se dirige al servidor VPN, no al sitio restringido.

2. Esquivar bloques de red

En caso de que esté utilizando una VPN en su oficina o escuela para eludir bloqueos, es posible que no funcione en general. Algunos jefes de red configuran técnicas para identificar el tráfico de VPN. La ofuscación ayudará a esquivar estas medidas de detección y evitar bloqueos.

3. Mejore la seguridad y la oscuridad

La mayoría de las estrategias de ofuscación se completan como una capa adicional de seguridad, protección y anonimato para sus datos. Con una capa adicional de cifrado, es difícil para los fisgones reconocer que estás utilizando una VPN. Esto incorpora su ISP, organizaciones gubernamentales y atacantes digitales.

Independientemente de si es básicamente consciente de la seguridad y necesita mantener a los atacantes bajo control, o si es un columnista o activista que busca protección adicional en línea, la ofuscación puede ayudar.

4. Evite la limitación de ISP

Numerosos ISP aceleran su velocidad de Internet si ven que está transmitiendo, descargando o visitando ciertos sitios. Una VPN debería evitar que esto ocurra, ya que su ISP ya no puede observar el destino o el contenido de su tráfico.

En cualquier caso, su ISP puede tener la opción de distinguir que está usando una VPN, y algunos clientes informan que sus ISP aceleran el tráfico de la VPN. Si bien, considerándolo todo, los atascos de registro se deben a la propia VPN (el cifrado dificulta las conexiones), es posible que algunos ISP aceleren sin rumbo fijo el tráfico de la VPN. Si es así, en ese momento la ofuscación debería ayudar a prevenir esto.

Leer más: ¿Cómo proteger la tecnología en la nube?

5. Una capa adicional de privacidad

En caso de que se encuentre en un entorno que requiera mucha protección, la ofuscación de VPN realmente resultará útil.

Por ejemplo, en caso de que sea un columnista que necesita protección total para chatear con fuentes (que pueden encontrarse en una situación difícil para atender sus consultas) de manera segura. Por otra parte, por qué no, en caso de que sea un cliente en línea normal que realmente piensa en su protección.

Cualquiera que sea el caso, el uso de una VPN ofuscada garantizará que los ISP, los administradores de red y las agencias de vigilancia no tengan dudas sobre la base de que lo ven usando una VPN.

Algunas técnicas comunes de ofuscación

Los proveedores de VPN tienen una tarea difícil, pero no imposible, por delante si necesitan eludir los bloqueos de VPN. En cualquier caso, donde hay voluntad, hay voluntad.

Al igual que cualquiera que intente identificar y obstaculizar una VPN tiene algunas alternativas disponibles, las organizaciones de VPN tienen varios métodos para cubrir el tráfico.

1- Obfsproxy

Fue lanzado por el Proyecto Tor. Esta tecnología se ejecutó al principio para evitar que las legislaturas de China e Irán bloquearan Tor, lo que comenzaron a hacer en 2012.

Obfsproxy cifra el tráfico de Tor con el objetivo de que sea irreconocible en consecuencia; básicamente hace que parezca no dudoso. Pero dado que Obfsproxy está diseñado para utilizar transportes conectables, también se puede utilizar para disfrazar el tráfico VPN, que también incluye el protocolo OpenVPN convencional.

Es difícil examinar algo que se parezca al tráfico no dudoso, lo que hace que Obfsproxy sea una estrategia extremadamente viable para la ofuscación.

2- Aturdir

Stunnel es una solución de ofuscación de código abierto moderadamente fácil de usar que oculta una conexión VPN transformándola en tráfico TLS / SSL. TLS / SSL es la forma en que cada sitio HTTP codifica los datos confidenciales que envía y obtiene; es fundamental para su seguridad en línea.

Sería fácil para los piratas informáticos tomar cualquier cosa, desde nuestras credenciales de inicio de sesión hasta Mastercard y datos bancarios sin HTTPS. En consecuencia, TLS / SSL nunca se bloquea, ni siquiera por el gobierno más tirano.

Además, debido a que TLS / SSL proporciona una capa adicional de cifrado al tráfico VPN que se desvía a través de él, también oculta la totalidad de sus firmas y patrones perceptibles. TLS / SSL hace que sea inconcebible que alguien pueda diferenciar el tráfico regular y el tráfico VPN.

3- Protocolo SSTP

Es un protocolo VPN destinado a ocultar el tráfico VPN. Utilizando el puerto 443 y el cifrado SSL, al igual que Stunnel, SSTP permite que una conexión VPN aparezca como si se tratara de tráfico HTTPS estándar.

Además, exactamente lo mismo con Stunnel, es problemático, si ciertamente factible, distinguir el tráfico HTTPS genuino separado de la información VPN camuflada.

El único inconveniente de SSTP es que puede aprovechar sus beneficios con los productos de Microsoft. Si utiliza una VPN en otras plataformas, deberá depender de otras técnicas de ofuscación.

4- OpenVPN XOR Scramble

OpenVPN XOR Scramble es una técnica básica pero exitosa para mezclar datos OpenVPN.

Debido a una máscara predefinida que se llama clave, esta clave altera la estimación de cada byte en un paquete de información VPN en algo diferente. Entonces, cuando la información aparece en su destino, el mensaje cifrado se oculta y el mensaje original se restablece.

A fin de cuentas, a pesar del hecho de que XOR Scramble puede funcionar admirablemente, debido a su relativa facilidad, no es exactamente tan exitoso como Obfsproxy. De hecho, incluso los ingenieros de OpenVPN sugieren la última como una técnica más segura para la ofuscación del tráfico.

¿Es fácil configurar la ofuscación de VPN?

No tanto. Hay un montón de esfuerzo incluido tanto de su parte como del proveedor de VPN. Tendrán que introducir y configurar el software en sus servidores, y tú tendrás que hacer algo muy similar a tu dispositivo.

Algunos proveedores ofrecen ofuscación implícita de manera efectiva, lo cual es agradable, pero a pesar de todo, tendrá que realizar un trabajo por su parte. Del mismo modo, si necesita utilizar una técnica de ofuscación de VPN alternativa a la que ellos usan, tendrá que persuadirlos para que la configuren en sus servidores.

¿Es un consumidor de la nube y desea implementar la ofuscación de VPN en la nube? Luego, adquirir una certificación de computación en la nube puede ampliar su base de conocimientos y llevar su carrera a nuevas alturas.

Conéctese con nuestros expertos y obtenga más información y orientación sobre cuál debería ser su próximo paso profesional.


Computación en la nube

  1. ¿Qué es una prensa de palanca y cómo funciona?
  2. ¿Qué es un desmagnetizador y cómo funciona?
  3. ¿Qué es el mecanizado por chorro abrasivo y cómo funciona?
  4. ¿Qué es el moldeo por transferencia y cómo funciona?
  5. ¿Qué es un inversor solar y cómo funciona?
  6. ¿Qué es una transmisión y cómo funciona?
  7. ¿Qué es la impresión 3D? - Tipos y cómo funciona
  8. ¿Qué es la soldadura por arco? - Tipos y cómo funciona
  9. ¿Qué es el transportador de bisel y cómo funciona?
  10. ¿Qué es una fresadora CNC y cómo funciona?
  11. ¿Qué es un embrague industrial y cómo funciona?