Pengantar untuk Menyembunyikan Lalu Lintas VPN Anda

Sungguh tidak ada untungnya kalau pembatasan internet semakin diperketat di seluruh dunia. Pemerintah semakin gusar dengan pemakaian OpenVPN dan melakukan segala cara untuk memaksakan pembatasan mereka. Dalam posisi ini, Tembok Api Besar Cina telah cukup efektif dan berhasil memblokir berbagai penyedia VPN di dalam dan di luar Cina.

Tanpa perlu dikatakan lagi adalah mustahil untuk melihat data yang dienkripsi dalam kanal VPN. Firewall atau dinding api yang canggih memanfaatkannya secara efektif penggunaan teknik DPI (Deep Packet Inspection) yang mampu membongkar segala jenis dan semua teknik enkripsi yang sedang digunakan termasuk juga enkripsi SSL.

Ada banyak solusi untuk masalah yang ada sekarang, tetapi sebagian besarnya memerlukan pengetahuan teknis pada konfigurasi server. Tujuan dari artikel ini adalah untuk mengenalkan Anda ke berbagai pilihan yang tersedia dan dapat Anda gunakan. Bila Anda berkepentingan untuk menyembunyikan sinyal VPN Anda dan bila Pemetaan Port 443 terasa kurang maka Anda perlu menghubungi penyedia VPN Anda guna memastikan apakah mereka cukup rela menerapkan solusi apa pun yang akan disampaikan di bawah ini.

Pemetaan Port melalui TCP port 443

Sebagai salah satu cara yang paling mudah, solusi ini dapat dilaksanakan dengan tanpa kesulitan apa pun. Anda tidak akan memerlukan keahlian teknis bagian-server yang harus berfungsi di hampir semua hal dalam rangka untuk mengarahkan/forward OpenVPN Anda lewat port 443.

Anda harus selalu mengingat bahwa secara baku OpenVPN menggunakan TCP port 80. Umumnya, firewall bertanggung jawab dalam mengawasi port 80 dan menolak lalu lintas data terenkripsi yang mencoba memanfaatkannya. Dalam hal HTTPS, port 443 ditetapkan secara baku sebagai port utama. Port sebagian besar digunakan di seluruh web oleh raksasa-raksasa web seperti Twitter, Bank, Gmail dan sumber-sumber web lainnya.

OpenVPN seperti HTTPS yang menggunakan penyandian SSL dan secara relatif sukar untuk diidentifikasi dengan port 443. Memblokir port akan menghapus dengan saksama akses ke internet dan sebagai akibatnya bukan menjadi pilihan yang praktis untuk sensor web.

Forwarding/mengarahkan port secara umum didukung oleh hampir semua klien OpenVPN sehingga menjadikannya luar biasa mudah bagi Anda untuk mengubah port 443. Sekiranya penyedia VPN Anda memang menyediakan klien yang demikian maka sebaiknya Anda segera menghubungi mereka.

Namun disayangkan, OpenVPN tidak memanfaatkan SSL standar dan mau mempertimbangkan teknik Inspeksi Mendalam (DPI) yang digunakan di negara-negara seperti Cina, akan lebih mudah untuk memberitahukan apakah lalu lintas terenkripsi itu riil. Bila ini masalahnya, maka cara-cara yang tidak lumrah akan perlu diperhitungkan guna menghindari pendeteksian.

Obfsproxy

Server menutupi data secara efektif dalam lapisan obfuscation yang menjadikannya lebih sukar untuk diidentifikasi apakah OpenVPN sedang digunakan. Strategi ini baru-baru saja diadaptasi oleh Tor dalam rangka menelikung Cina dan dan langkah-langkahnya untuk memblokir akses jaringan Tor publik. Pengaturannya otomatis dan dengan mudah dienkripsi oleh OpenVPN.
Obfsproxy perlu dipasang pada komputer klien serta pada server VPN. Dapat dikatakan, ini tidaklah seaman bila dibandingkan dengan metode kanalisasi lainnya juga tidak melingkupi lalu lintas dengan penyandian, tetapi Obfsproxy memang memiliki biaya tambahan lebar pita lebih rendah. Hal ini menjadikannya pilihan yang efektif bagi pengguna di lokasi-lokasi seperti di Suriah atau Ethiopia, atau di mana saja penyaluran lebar pita amat sangat kekurangan. Secara relatif Obfsproxy mudah untuk diatur dan dipersiapkan yang adalah nilai lebih.

Kanalisasi SSL untuk OpenVPN

Sebuah kanal Secure Socket Layer (SSL=Lapisan Soket Aman) dapat digunakan secara individual sebagai pengganti yang efektif untuk OpenVPN. Banyak server VPN memanfaatkan ini untuk melindungi koneksi mereka. Selain itu, kanal ini menyembunyikan secara total penggunaan OpenVPN. Sebab OpenVPN memakai enkripsi TLS atau SSL, sehingga benar-benar berbeda dari kanal SSL biasa dan lebih mudah dideteksi oleh DPI yang kompleks. Guna menghindari ini, adalah lebih bijaksana untuk menyembunyikan data OpenVPN dalam lapisan ekstra penyandian sebab DPI tidak mampu menembus lapisan terluar kanal SSL.

Kesimpulan

Tanpa perlu dijelaskan lagi bahwa OpenVPN terlihat tidak ada bedanya dengan lalu lintas SSL biasa tanpa inspeksi paket mendalam (SSL). Selanjutnya ini diperkuat bila OpenVPN disalurkan melalui TCP port 443. Tetapi lagi-lagi, negara-negara seperti Cina dan Iran tetap tidak mau beringsut dari pengendalian akses penduduk lokal mereka ke internet. Menariknya, mereka memiliki langkah-langkah yang secara teknis paling mengesankan siap sedia untuk mendeteksi lalu lintas yang tersembunyi. Ini tidak hanya akan membuat Anda dalam masalah, namun ini bahkan alasan yang lebih baik lagi mengapa Anda seharusnya mempertimbangkan faktor-faktor yang disebutkan di atas tadi.

Bermanfaatkah ini? Bagikan!
Bagikan di Facebook
Tweet ini