Även om VPN-tjänster är den säkraste och mest effektiva metoden för att kringgå censurförbud och geografiska begränsningar försöker vissa företag och myndigheter fortfarande begränsa tillgången till Internet och ligger fortfarande en tum före. Anti-VPN-teknik identifierar och stoppar VPN-trafik på lokala nätverk och webbplatser och minskar effektiviteten för VPN.
Bästa VPN-tjänster
NordVPN | ExpressVPN | Surfshark |
VPN-klassificering: 4,8 | VPN-klassificering: 4,5 | VPN-klassificering: 4,5 |
|
|
|
Blockering av VPN-tjänster
Internetfiender som Kina, Iran, Ryssland, Syrien och Egypten fokuserar för närvarande på att blockera VPN-tjänster.
Internettjänster som Hulu, Netflix och BBC iPlayer gör samma sak och hindrar användare från att få tillgång till VoD genom att använda en VPN-tjänst som gör det möjligt att avblockera innehåll som är begränsat till en viss region.
Det är illa nog att användarna behövde se upp för journalistiska policyer och läckageproblem Men nu måste de se till att de använder en VPN-tjänst som de väljer är säker mot att blockera sådant innehåll.
Huvudsyftet med att använda VPN-tjänster VPN är att se till att du håller din identitet privat även i länder där de strikt tillämpar vissa uppgifter för allmänheten.
Det är här som den funktion som kallas “blackout” är användbar och som är a.k.a. “StealthVPN” och som erbjuds av de flesta företag på marknaden Denna funktion gör att du kan undvika VPN-blockering.
Därför är den här guiden från BestVPN.co till för dem som är som är integritetsmedvetna och bor inom “Internet fiende”-områden. Den här guiden kommer att ge dig detaljer om förvirringen kring den, hur den fungerar och de många sätt den kan användas på!
Skälen bakom att blockera VPN-trafik kan vara en myriad av orsaker, från upphovsrättsskydd som ett sätt att blockera Internet. Från och med 2017 har kinesiska tjänstemän beordrat internetleverantörer att stoppa alla VPN-tjänster för att kringgå “Kinas stora mur”. Liknande metoder, om än i mindre skala, används av såväl företag som skolor för att blockera internetaktivitet.
Vad exakt är en obfuskering?
Ur ett användarperspektiv är obfuskering en process där man använder olika teknik- och programkoder för att göra något svårt att förstå.
Många produkter och tjänster använder sig av obfuskering för att skydda immateriella rättigheter och för att förhindra att angripare bryter sig in i proprietär programvara.
Processen kan omfatta kryptering av kod, ändring av variabler till onödiga etiketter och tillägg av onödig kod till ett programbibliotek eller till och med borttagning av metadata.
Obfuscators används vanligtvis för att automatisera konverteringen av enkel programmeringskod så att den fungerar på samma sätt som den ursprungligen var utformad, men den är svår att förstå eller läsa…
Obfuskering är en extremt tillförlitlig metod för att blockera VPN-trafik genom att dölja data som normalt okrypterad trafik, vilket gör det möjligt för användare att kringgå VPN-blockeringar.
Det åstadkommer detta genom att dölja hela den skickade och mottagna förfrågan bakom standardkrypteringen HTTPS (Hypertext Transfer Protocol Secure), till exempel när du ansluter till en bankwebbplats via port 443.
På vilka sätt använder en VPN kryptering?
VPN-tjänster gör det möjligt för internet att färdas genom en säker och trygg tunnel. De döljer också din plats genom att ge dig en helt ny IP-adress som är kopplad till den server du ansluter dig till, vilket gör att din identitet hålls dold för såväl statliga myndigheter som cyberkriminella och upphovsrättsjägare.
Detta är en av anledningarna till att VPN-tjänster är mycket omtyckta av digitala nomader såväl som vanliga människor. De blockerar portar, IP-adresser DNS och protokoll. VPN-tjänsterna i sig är dock ett mål i länder som använder Deep Packet Inspection (DPI) för att blockera målinriktade tillämpningar/protokoll.
Genom att förlita sig på pakettypen i stället för portnummer Du kommer inte att kunna få ett fullständigt skydd mot förbud förrän du använder dig av “obfuscation”. Nedan visas en illustration av vad som är en typisk anslutning vid användning av OpenVPN. OpenVPN-protokoll.
Obfuscation fungerar på ett helt annat sätt och använder pluggable transports som omdirigerar trafiken till tunnlar som är svårare att spåra eller navigera.
Majoriteten av VPN-tjänsterna använder ett OpenVPN-protokoll för att möjliggöra “XOR Entanglement” alias OpenVPN Scramble. Detta är mycket effektivt för att skydda sig mot DPI (deep packet examination).
OpenVPN Scramble använder XOR-krypteringsalgoritmen för att bryta sofistikerade VPN-blockeringar i länder som Kina, Iran, Ryssland, Syrien och Egypten.
XOR-krypteringen
Uttalas “Ex-or” XOR” står för Exclusive or (exklusivt eller). Det är en matematisk operation som använder XOR Cypher, som ersätter varje alfanumeriskt tecken i strängen med ett annat nummer.
Eftersom algoritmen kan vändas om är det möjligt att skicka dina utdata tillbaka till samma Cypher, och den kommer att radera den ursprungliga strängen samt den cypher som raderades.
Denna typ av chiffer som används av XOR kallas också för “Additive Cipher” eller ROT13 Den används av smarta tekniker för att skapa dolda meddelanden.
Hur effektivt är OpenVPN Scramble? (XOR Obfuscation)?
Om du ansluter till en server som använder XOR Obfuscation kan de data som krypteras av OpenVPN med hjälp av XOR Cyphers vara svåra för DPI och andra system som The Great Firewall att identifiera sig själva.
Detta är en av anledningarna till att den har fått ett bra namn på VPN-marknaden eftersom den använder ett enkelt tillvägagångssätt för implementering.
Det är också möjligt att hitta tillverkare av skadlig kod som använder sig av obfuskering för att dölja sina skadliga kodfragment från upptäckt. De använder ett en-byte-värde som fungerar som en “nyckel”.
Koden som fördunklas kodas in i varje databit och sedan XOR:eras varje databyte med den valda nyckeln. Nycklar med längre längder kan dock användas, och det är detta som majoriteten av VPN-tjänsterna använder.
Generellt sett beror XOR:s effektivitet för att förvränga data helt och hållet på slumpmässigheten hos den nyckel som används, och det är därför den är så effektiv, vilket också visas av den omfattande användningen av den.
Du kan till och med genomföra tester. Du kan slå på en vanlig VPN och sedan testa den med Wireshark. Anslutningen kommer att behandlas som OpenVPN. Om obfuscation är aktiverat kommer Wireshark inte längre att känna igen trafiken som OpenVPN.
Det är XOR-argumentet för obfuskering
Det råder ingen tvekan om att XOR Obfuscation är extremt effektivt när det gäller att förbättra din integritet på nätet, genom att skydda din integritet från myndigheters försök att stoppa OpenVPN-trafiken.
Det är mer exakt att fastställa kvaliteten på din VPN-anslutning när du kombinerar XOR Obfuscation-funktionen, men det finns vissa som hävdar att det kanske inte alltid är effektivt.
Detta är anledningen till att openvpn_xorpatch inte har fått stöd av implementeringen i någon version som är officiell av OpenVPN och internetleverantörer gör själva patchar som behandlar frågor med VPN-problematiken om blockering.
“Vi förespråkar inte den här strategin eftersom det finns en effektivare lösning som används i användare av TOR-communityt. Det är ett program som heter obfsproxy som kan användas med OpenVPN utan att OpenVPN behöver kompileras om.”
VPN-blockeringar
-
Blockering via IP-adress
Om du är ansluten till Internet via en VPN kommer webbplatser att söka upp en IP-adress från proxyservern, inte från den faktiska enheten. Netflix liksom andra företag analyserar IP-adresser med databaser med välkända VPN-serveradresser eller aktieadresser och stoppar dessa adresser. För att förhindra detta ändrar VPN-leverantörer regelbundet IP-adresserna för sina servrar.
-
Blockering av portar
För att blockera tillgången till VPN kan nätverksadministratörer blockera portar som ofta används för att få tillgång till VPN-tjänster. Den enklaste metoden för att undvika denna blockering är att använda alternativa portar.
-
Djup paketinspektion (Deep Packet Inspection, DPI)
DPI-tekniken analyserar all trafik som finns i nätverket för att hitta VPN-trafik. Den blockerar eller loggar den sedan och omdirigerar trafiken.
Hur kan jag kringgå VPN-blockeringar?
Utan dröjsmål ska vi diskutera möjliga lösningar. Här är de sju mest effektiva metoderna för att komma runt VPN-blockeringar.
-
Överväga en annan VPN-server (eller annan VPN-tjänst)
Företag och webbplatser kan blockera vissa IP-adresser för de mest populära VPN-tjänsterna, men ingen har resurser eller tid att förbjuda alla VPN-tjänster. Om du upptäcker att den VPN du använder inte fungerar Prova att byta till en mindre välkänd VPN (du kan kolla in vår guide till de bästa gratis VPN-testversionerna för att testa detta). Om din IP-adress inte kan användas kan du byta till en alternativ IP-adress hos samma VPN-leverantör genom att ansluta till en annan server.
För att hitta den VPN som har flest servrar måste du följa länken. Med ett stort antal servrar har dessa VPN-tjänster också ett stort utbud av IP-adresser. Det innebär att du enkelt kan växla mellan olika IP-adresser. Vi kommer också att ge några ytterligare förslag på olika VPN-tjänster Du kan dock börja med att utforska de bästa VPN-tjänsterna eftersom de alla är kända för att tillhandahålla ett stort antal IP-adresser. -
Gör din egen VPN-server
Om du gillar att leka med mjukvara och hårdvara är det värt att skapa din egen VPN-server. Det är inte något som kräver en IT-specialist. Det finns många användbara artiklar och handledningar på Internet om hur man skapar anpassade VPN-servrar. Alla gör processen okomplicerad.
Du kan gissa att TechNad är intresserad av integritets- och säkerhetsfrågor som rör VPN-tjänster. Med detta sagt har vi sammanställt vår egen guide för att skapa en VPN-server i ditt hem. Se till att du går igenom den. -
Använd ett annat VPN-protokoll
Dagens VPN-tjänster erbjuder en rad olika protokoll som har utformats för att uppfylla olika krav. Medan vissa av dem sätter din säkerhet och integritet främst medan andra kompromissar och levererar hög prestanda. Det finns ett stort antal olika VPN-protokoll, bland annat OpenVPN, L2TP, PPTP och SSTP. Om du är intresserad av att lära dig mer om dessa protokoll kan du se till att gå igenom vår guide om VPN-protokoll.
Beroende på vilket VPN-program du använder kommer du att kunna byta till det senaste protokollet. Det görs genom att gå till sidan för VPN-inställningar och välja ett alternativ. Det är lika enkelt och kan vara en av de mest okomplicerade lösningarna på frågan om hur man kringgår VPN-blockering. -
Växling mellan olika VPN-portar
Portar är dockningsstationer som används för att reglera dataflödet. När det gäller VPN-programvara används portar av olika protokoll för att styra hur dina utgående och inkommande webbaserade data hanteras. När du stänger porten blockerar du dataflödet, vilket är en metod för att begränsa tillgängligheten till VPN-program. Det bästa alternativet är därför att välja en alternativ port.
- TCP-porten är 443 Om du besöker webbplatser som kräver viktiga uppgifter, t.ex. kreditkortsinformation, använder din internetanslutning port 443 (används av HTTPS) som är standardkrypteringsprotokollet. Porten blockeras nästan aldrig eftersom onlineköp eller utbyte av viktiga uppgifter inte är möjliga utan användning av denna port. Port 443 är också svårare att upptäcka för webbplatser som använder Deep Packet Inspection (DPI). Alternativet att ändra den här portens nummer finns i nästan alla VPN-programvaror. Om din VPN-programvara inte tillåter dig att ändra portnumret kan du ändra det manuellt genom att redigera din OpenVPN-konfigurationsfil. Men det rekommenderas att du konsulterar din VPN-leverantör innan du gör några ändringar.
- Port 80 av TCP: Port 80 används för att köra HTTP-protokollet, vilket är grunden för att i stort sett alla webbplatser fungerar. Porten är inte blockerad, men Deep Packet Inspection kan lätt hitta VPN-trafik via den här porten, blockera den och stoppa den från att gå via den här porten.
- Stealth VPN: Ibland kan även port 443 användas för att upptäcka VPN-användning eftersom majoriteten av VPN-tjänsterna innehåller ett datapakethuvud som gör att brandväggar kan känna igen deras närvaro. VPN-leverantörer är medvetna om att vissa webbplatser kan känna igen VPN-trafik via port 443, och därför har de utarbetat den metod som kallas “Stealth VPN”. Den döljer din VPN-trafik och kamouflerar den som normal trafik vilket gör att användare kan få tillgång till webbplatser på port 443 utan att bli identifierade. Stealth VPN kan skriva om datahuvuden i paketen för att se till att VPN-trafiken inte känns igen av webbplatsen.
-
Använda olika programvaror
Om du vill använda en VPN för att komma runt blockkedjor finns det dessutom olika typer av programvara som du kan använda. Alla är gjorda för att skydda dig från obehörig åtkomst, och de gör detta genom att använda olika former av teknik. Här är en kortfattad genomgång.
- Det är Tor-webbläsaren: Tor är en webbläsare som gör det möjligt för användare att surfa på internet i fullständig anonymitet. Tor-noder blockeras lätt, men du kan komma runt IP-blockering genom Tor-bryggor. Det är också möjligt att kringgå Deep Packet Inspection (DPI) genom en teknik som kallas onion routing. Den vidarebefordrar meddelanden via “nätverket av repeaters” som drivs av frivilliga. Det är möjligt att installera Tor Browser gratis.
- Shadowsocks Proxyn eller applikationen är ganska utbredd i Kina. Shadowsocks är en proxymjukvara med öppen källkod som används i Kina för att komma åt webbplatser med censur. Detta är en anti-GFW- samt SOCKS5-proxyserver som skapades av en kinesisk utvecklare. Det är därför den är extremt populär i landet.
- Psiphon är ett annat program med öppen källkod som är utformat för att bryta VPN-blockeringar. Psiphon är en blandning av olika VPN-, SSH-, SSH+- och HTTP-proxyteknik. Om du använder en VPN och inte kan komma åt webbplatser på grund av en VPN-blockerare Du kan ändra inställningar för SSH och SSH+. En av anledningarna till att folk gillar det här programmet mest är att om du upptäcker att Psiphons webbplats inte är tillgänglig i din region Du kan kontakta dem via e-post och begära att de ger dig programmet.
-
Använd en SSL/SSH-tunnel.
SSL- och SSH-tunnlar erbjuder två sätt att dirigera trafiken på din webbplats över olika typer av säkra anslutningar. Även om de kräver manuell konfiguration hjälper VPN-tjänsteleverantören dig gärna med att ställa in dessa anpassade krypteringssystem.
- SSL-tunnling: Tunnlar som använder SSL och TLS skapas med hjälp av programvaran Stunnel. SSL- och TLS-tunnlar används i HTTPS (t.ex. i nätbutiker). Om du ansluter till VPN-servern med hjälp av SSL eller TLS blir det svårt för webbplatser att avgöra om du använder HTTPS samt VPN-trafik. Du bör ta kontakt med VPN-leverantören för att konfigurera SSL- eller TLS-tunnlar eftersom de kräver installation både på klientens dator och på servern. AirVPN är ett välkänt program som låter dig bygga SSL- samt TLS-tunnlar med lätthet.
- SSH-tunnlar: SSH-tunnling är identisk med SSL-tunnling på flera sätt. Det gör också tunnlar, men använder sig av SSH-tunneln (Secure Shell) i stället för SSL eller TLS. SSH är viktigt i affärsvärlden där det används för att ansluta till skalkontot på UNIX-system. Det är inte lika utbrett som SSL men det är en effektiv metod för att få tillgång till blockerade webbplatser. För att aktivera den måste du ansluta dig till VPN-företaget.
-
Växla till mobildata med hjälp av surfplattor och smarttelefoner
Om VPN-tjänster inte är tillåtna på din arbetsplats eller skola kan du inte använda den här typen av programvara för att komma åt blockerade webbplatser. Du kan dock byta till en internetanslutning som inte är blockerad. I stället för att använda skolans eller kontorets Wi-Fi-nätverk måste du därför använda det mobilabonnemang som erbjuds av din tjänsteleverantör (på din surfplatta eller smartphone).
Det är en enkel metod som inte kräver några avancerade färdigheter eller expertis. Det är bara att stänga av Wi-Fi och ansluta till internet med hjälp av din mobil. Din tjänsteleverantör kan bli debiterad men du får tillgång till webbplatser som Facebook och Twitter. Du kan också ansluta din mobil till din smartphone och ansluta den till din dator via ett modem.
Vilken VPN använder jag för att komma runt VPN-blockeringen?
Låt oss ge dig några förslag. Efter att ha testat ett stort antal VPN-tjänster har vi en klar uppfattning om vilka som är mest effektiva när det gäller att bekämpa VPN-blockerare. Här är de fem bästa VPN-tjänsterna för att komma runt VPN-blockeringar.