Cuando estoy conectado a un servidor OpenVPN y visita http://ip-api.com/
, obtengo esto:
OpenVPN UDP bs128 SHA256
¿Puede alguien explicarme cómo esto es posible y cómo puedo detener esta filtración de información?
Es posible inferir el uso de una VPN a partir de patrones en la comunicación.
Si está utilizando una tecnología de túnel como IPsec, L2TP o PPTP, sus paquetes se encapsulan dentro de otros paquetes, por lo que la parte útil del paquete podría ser más pequeña que en una red clásica. MTU y MSS son dos datos importantes sobre los tamaños del paquete incapsulado y el paquete final.
Unidad máxima de transmisión (MTU) es el máximo de datos que se pueden transmitir en un paquete. Cada red tiene un valor de MTU, ya sea una red local o la red troncal de Internet. El valor más común es 1500, pero hay algunas excepciones. Cuando utiliza una VPN, su sistema operativo envía paquetes más pequeños al establecer valores de MTU más bajos para evitar la fragmentación en la red que podría reducir el ancho de banda y la latencia.
Cuando un navegador web o cualquier otro software que se comunica en la red crea conexiones TCP, establece el valor de Tamaño de segmento máximo (MSS) en el encabezado de TCP, que informa al receptor del máximo de datos de TCP. Tamaño que el transmisor puede recibir sin fragmentación de paquetes. Esto es muy similar a MTU.
OpenVPN es una suite de software VPN que se detecta más específicamente porque funciona de una manera diferente a la de otro software VPN. OpenVPN disminuye el MSS en lugar de la interfaz MTU. Al reducir el MSS como este, es posible detectar aún más el cifrado que se está utilizando porque una cierta combinación de protocolo, tamaño de bloque (bs), MAC y compresión generará tamaños específicos de MSS.
Arregle esta fuga de información en OpenVPN al cambiar la directiva mssfix
en el archivo de configuración de OpenVPN a diferentes valores como 1420, 1360 o 0 (experimental).
¿Cómo es eso posible? Bueno: Firefox y Chrome implementan WebRTC que permite realizar solicitudes a servidores STUN que devolverán la información que se ve en sitios como ip-api.com
.
También los ISP utilizan con seguridad las técnicas de Deep Packet Inspection (DPI) para inspeccionar el tráfico, por eso es por lo que su OpenVPN es detectar.
¿Cómo evitar tales situaciones? Hay muchas soluciones disponibles, pero la que más me gusta y que no requiere esfuerzos para usar (y no cuesta nada) es ejecutar Tails en una memoria USB para que proteja su privacidad y anonimato.
Pero si no le gustan las soluciones sencillas , puede canalizar su OpenVPN a través de un proxy HTTP.
¿Puede alguien explicarme cómo es posible ...
Whois
puede revelar esta información. También una consulta DNS inversa puede revelar la URL de la empresa también. ... y ¿cómo puedo detener esta filtración de información?
Lea otras preguntas en las etiquetas data-leakage openvpn