Perguntas sobre 'openvpn'

OpenVPN é uma aplicação de software livre e de código aberto que implementa rede privada virtual (VPN)
4
respostas

Correção 'Erro TLS: falha de handshake TLS' no cliente OpenVPN

Estou configurando o OpenVPN 2.3.6-1 no meu servidor Arch Linux para criptografar o tráfego SMB pela Internet pública. Quando testo a configuração em um dos meus clientes de máquina virtual do Linux, recebo o erro: TLS Error: TLS handshake fail...
31.07.2015 / 02:57
1
resposta

OpenVPN baixo desempenho. Eu tenho problemas de MTU? Lixões dentro

Eu tenho problemas com um túnel OpenVPN que não atinge a velocidade da linha. O gateway é um servidor virtual Debian Jessy hospedado na OVH. O cliente é meu freebsd 10.2 homeserver (Intel I3 Ivy Bridge) ou meu RaspberryPI2. Eu desativei criptogr...
05.02.2016 / 00:00
4
respostas

Um script de shell pode esperar que um arquivo seja alterado e execute uma ação?

Gostaria de saber se posso escrever um script que monitore uma alteração em um arquivo e execute alguma ação quando a alteração for detectada. Explicação detalhada: O OpenVPN grava seu status em um arquivo a cada 1 minuto. Eu preciso...
05.07.2011 / 11:20
7
respostas

servidor VPN no Google Compute Engine com o OpenVPN

Estou tentando usar o servidor do Google Compute Engine como servidor VPN para todo o meu tráfego (estou morando na Rússia, temos alguns problemas com a censura aqui). Há um mini-tutorial sobre VPN no GCE , mas é sobre rede entre dois servid...
22.04.2014 / 13:59
4
respostas

Evitar a conexão SSH perdida após o login na VPN na máquina do servidor

Encontrei um problema com o qual não posso lidar. Quando estou conectado a um VPS por SSH e tento estabelecer conexão VPN nesse VPS, a conexão SSH entre VPS e minha máquina se perde. Presumo que seja porque o roteamento foi alterado pelas config...
07.12.2014 / 13:55
5
respostas

O tráfego SSH sobre a conexão openvpn congela quando pinto um arquivo

Eu tenho uma configuração de conexão openvpn (versão 2.1_rc15 em ambas as extremidades) entre duas caixas gentoo usando chaves compartilhadas. funciona bem na maior parte. Eu uso o mysql, http, ftp, scp sobre o vpn sem problemas. Mas quando eu s...
03.05.2010 / 07:26
3
respostas

Existe alguma VPN P2P distribuída / mesh-like?

Eu tenho minha VPN pessoal, conectando vários dispositivos para que eles possam ter endereços IP fixos em uma rede sempre acessível (desde que estejam conectados à Internet). Isso é necessário para mim, já que meus dispositivos podem estar em mo...
27.04.2015 / 03:05
4
respostas

Como eu melhoro a confiabilidade do OpenVPN em um link de alta latência?

Estamos executando uma VPN OpenVPN através de um link de satélite BGAN, onde os tempos de ping são de cerca de 3 segundos. Nós o usamos em uma configuração tun , e estamos rodando no Linux (CentOS). É principalmente o e-mail que será enviado pe...
25.11.2009 / 15:06
2
respostas

Existe alguma solução para fazer autenticação OpenVPN com o Google ID?

Ou talvez algum oauth? Tudo o que eu consegui encontrar - é a autenticação 2factor com o google. Mas gostaria de usar a base do Google Apps para a autenticação do OpenVPN. Eu acredito que é possível fazer algo como o gitlab. Onde você pode...
22.05.2014 / 16:48
2
respostas

___ qstnhdr __ stunnel vpn tráfego e garantir que se parece com o tráfego SSL na porta 443 ______ qstntxt ___

Estou tentando fazer com que meu tráfego de entrada e saída pareça o mais legítimo possível perto do tráfego SSL. Existe uma maneira de proteger meu próprio tráfego para garantir que ele se pareça com o tráfego SSL e não com o tráfego do OpenVPN? E com base na configuração da minha configuração, todo o tráfego usa a porta 443, que é a porta SSL?

Minha configuração é a seguinte:

STUNNEL no laptop:

%pre%

OPENVPN CONFIG NO laptop:

%pre%

CONFIGURAÇÃO DO STUNNEL NO SERVIDOR:

%pre%

OPENVPN CONFIG no servidor:

%pre%     
______ azszpr681497 ___

OpenVPN por TLS

Sua VPN está usando o TCP como um protocolo de transporte. A instância stunnel é usada para encapsular o conteúdo do fluxo TCP em TLS / TCP. Você obtém esta pilha de protocolos:

%pre%

Entre as instâncias do stunnel, você tem essa pilha de protocolos no fio:

%pre%

Como o TLS criptografa sua carga útil, um invasor só consegue ver:

%pre%

Então, sim, é um tráfego TLS simples (pode ser HTTP / TLS, SMTP / TLS, POP / TLS ou qualquer outra coisa para alguém que esteja olhando para o tráfego, mas se parece muito com HTTP / TLS, pois a porta TCP 443 é usava). Você pode verificar isso usando wireshark: registre o tráfego entre as instâncias do stunnel. Na interface do usuário wireshark (botão direito em um pacote do fluxo), você pode solicitar ao wireshark para interpretar o tráfego como TLS: ele o reconhecerá como tráfego TLS (você verá as diferentes mensagens TLS, mas não a carga útil da sessão TLS) .

Você pode querer usar SNI no cliente para parecer com o que um navegador moderno faria Faz. Você pode querer usar o ALPN , mas stunnel atualmente não lida com isso.

OpenVPN com TLS incorporado

Em comparação, se você estiver usando o OpenVPN, você terá algo assim:

%pre%

Que se parece com isso:

%pre%

A camada TLS incorporada não encapsula os pacotes (IP, Ethernet), mas é usada apenas para configurar a sessão e autenticar:

%pre%

Nesse caso, o tráfego não parece um tráfego TLS simples, mas é obviamente o OpenVPN. Se você interpretar esse tráfego como OpenVPN no wireshark, você reconhecerá as mensagens OpenVPN e dentro delas as mensagens TLS (mas não a carga útil).

Aviso

Você deve estar ciente de que, se um invasor passivo não puder dizer que seu servidor remoto é, na verdade, um servidor OpenVPN, um invasor ativo poderá descobrir isso: simplesmente conectando-se ao seu servidor por TLS, ele será capaz de confirmar que é não um servidor HTTP / TLS. Ao tentar falar o protocolo OpenVPN, ele será capaz de detectar que seu servidor é um servidor OpenVPN / TLS.

OpenVPN sobre TLS com autenticação de cliente

Se você está preocupado com isso, é possível ativar a autenticação de cliente TLS: um invasor não poderá iniciar uma sessão de TLS em funcionamento e não poderá adivinhar qual carga útil será encapsulada por TLS.

* Aviso: ** Eu não estou falando sobre o suporte ao TLS embutido no OpenVPN (veja acima para explicação sobre por que ele não irá ajudá-lo).

OpenVPN / TLS e HTTP / TLS multiplexados

Outra solução é servir HTTP e OpenVPN na sessão TLS. sslh pode ser usado para detectar automaticamente a carga útil do protocolo e despachar para um servidor HTTP / TCP simples ou Servidor OpenVPN / TCP. O servidor será parecido com o servidor HTTP / TLS padrão, mas alguém que tente falar OpenVPN / TLS com esse servidor será capaz de detectar que ele também é um servidor OpenVPN / TLS.

%pre%

OpenVPN sobre HTTP CONNECT over TLS

Outra solução é usar um servidor HTTP / TLS padrão e usar HTTP CONNECT / TLS para conectar-se ao servidor OpenVPN: ele se parecerá com um servidor HTTP padrão. Você pode até mesmo exigir autenticação do cliente para autorizar a solicitação HTTP CONNECT (o squid deve poder fazer isso).

O OpenVPN tem a opção de usar um proxy HTTP:

%pre%

Você deve conseguir combinar isso com uma instância stunnel conectando-se a um HTTPS PROXY remoto:

%pre%

Qual implementaria essa pilha de protocolos:

%pre%     
______ azszpr681636 ___

A resposta do ysdx é ótima e descreve muito bem como o tráfego ficará no fio.

Não mencionado, no entanto, é que a análise de tráfego pode percorrer um longo caminho para a identificação de aplicativos.

Vamos supor que sua conexão com o OpenVPN se pareça com uma conexão https na rede, de modo que um invasor não possa ler o fluxo de bytes e saber que tipo de conexão ele é.

Uma conexão típica de https não vai durar muito tempo. Talvez o seu navegador mantenha uma conexão aberta ao seu servidor de e-mail, eu não sei. Em geral, no entanto, haverá muitas conexões relativamente curtas para diversos servidores remotos.

OTOH, a conexão OpenVPN pode viver por horas ou dias, e enviará muitos dados para o servidor openvpn.

Você pode atenuar a conexão de longa duração periodicamente descartando e reiniciando a conexão. Isso supostamente tem implicações para o tráfego de aplicativos, mas pode ser viável. O padrão de lotes e lotes de tráfego entre você e o servidor openvpn, no entanto, será muito mais difícil de camuflar.

    
___

Estou tentando fazer com que meu tráfego de entrada e saída pareça o mais legítimo possível perto do tráfego SSL. Existe uma maneira de proteger meu próprio tráfego para garantir que ele se pareça com o tráfego SSL e não com o tráfego do OpenVP...
14.03.2015 / 20:49