인터넷 트래픽을 암호화하는 것은 개인 정보 보호 및 보안을 달성하기 위한 첫 번째 단계입니다. 웹을 얼마나 자유롭게 탐색할 수 있는지는 일반 HTTPS를 사용하는지, VPN을 신뢰하는지, 또는 익명을 유지하기 위해 Tor 네트워크에 액세스하는지에 따라 다릅니다.
그러나 귀하의 개인 정보 및 보안 조치가 귀하에게 불리하게 사용될 때 귀하는 무엇을 할 수 있습니까?
다음은 Tor 프로젝트 도구 중 하나가 엄격한 검열과 감시를 피하는 데 도움이 되는 방법입니다.
암호화된 웹 트래픽의 약점
웹 트래픽 암호화는 새로운 것이 아닙니다. 오늘날 대부분의 웹사이트는 HTTPS를 사용하여 통신하며 사용자의 개인 및 금융 정보를 보호하는 유효한 SSL 인증서를 보유하고 있습니다.
그러나 대부분의 암호화된 통신 프로토콜은 거의 침투할 수 없지만 여전히 인식되고 차단될 수 있습니다. 예를 들어, ISP 또는 지방 정부는 VPN을 완전히 금지하고 VPN 서버로 가는 모든 트래픽을 금지할 수 있습니다. 마찬가지로, Tor 네트워크를 통과하는 트래픽으로 전 세계적으로 동일한 작업이 수행되고 있습니다.
사용자가 암호화된 웹 트래픽 사용을 중단하라는 요구가 아닙니다. 결국, 최소한 로그인 자격 증명, 특히 비밀번호를 보호하려면 HTTPS가 필요합니다. 따라서 가상 터널링 및 트래픽 암호화를 포기하는 대신 일상적인 HTTPS 트래픽으로 위장할 수 있습니까?
Obfsproxy란 무엇입니까?
Obfsproxy는 온라인 트래픽이 네트워크 모니터링 도구에 어떻게 보이는지 마스킹하기 위해 구축된 Tor 하위 프로젝트입니다. 이름은 "obfuscate proxy"의 약자로 웹 트래픽이 프록시를 통과한다는 사실을 가리거나 가립니다.
그래도 Obfsproxy는 Onion 브라우저에 추가된 부수적인 프로젝트가 아닙니다. 일부 지역에서는 인터넷에 자유롭게 액세스하고 사용하는 것이 필수적입니다.
여러 끝점을 통해 트래픽을 라우팅할 때 Tor는 SSL 통신 프로토콜을 사용합니다. SSL 트래픽을 차단함으로써 정부와 ISP는 Tor 네트워크 사용을 막을 수 있습니다. 이것이 바로 2011년 2월 이란에서 일어난 일이며, 수천 명의 이란인들이 Tor 네트워크를 함께 사용하지 못하도록 막았습니다.
Tor 트래픽을 마스킹하는 방법 중 하나는 VPN을 통해 Tor를 사용하는 것이지만, 이는 인터넷 속도를 크게 줄입니다. 또한 VPN이 금지되거나 엄격한 규정이 적용되는 곳에 거주하는 경우 실행 가능한 옵션이 아닙니다.
Obfsproxy는 SSL, VPN 또는 Tor를 통한 웹 트래픽을 HTTPS 암호화 레이어로 래핑하여 일상적인 온라인 활동처럼 보이게 합니다.
Obfsproxy는 어떻게 작동합니까?
Obfsproxy(또는 모든 교통 위장 기술)가 작동하는 방식을 이해하려면 먼저 Obfsproxy가 무엇을 반대하는지 이해해야 합니다.
DPI(Deep Packet Inspection)는 네트워크를 통해 이동하는 데이터를 검사하는 데이터 처리 유형입니다. Wireshark 및 Glasswire와 같은 모든 종류의 네트워크 모니터링 도구에서 이러한 알고리즘을 찾을 수 있습니다.
네트워크 트래픽을 해독할 수는 없지만 데이터 패킷이 공개적으로 제공하는 힌트를 볼 수는 있습니다. 이를 통해 SSL, HTTPS, Bittorrent 또는 VPN과 같은 암호화 유형을 결정할 수 있습니다.
DPI 및 네트워크 모니터링 도구는 엄격하게 감시용이 아닙니다. 경우에 따라 이러한 도구는 직접적인 조치를 취하여 사이버 공격을 방지하거나 의심스러운 서버에 연결하는 것을 막을 수 있습니다.
DPI를 완전히 피할 수는 없지만 트래픽을 눈에 띄게 숨길 수 있습니다. 정책에 따라 Tor에서 VPN, 자체 호스팅 프록시까지 모든 것이 차단될 수 있습니다. Obfsproxy가 하는 일은 매우 안전한 익명의 브라우징을 일상적인 웹 서핑처럼 만드는 것입니다.
하지만 Obfsproxy를 감지하고 차단할 수는 없나요?
추적 없이 암호화 계층을 추가하는 것은 까다로울 수 있습니다. 그러나 Obfsproxy는 다릅니다. 개발자는 증거를 남기지 않고 Tor 트래픽에 래퍼를 추가할 수 있었습니다.
추가 난독화 암호화에 사용되는 핸드셰이크에는 인식 가능한 바이트 패턴이 없습니다. 네트워크 모니터에 변경 사항을 알리지 않고 암호화된 통신을 설정합니다.
그래도 Obfsproxy는 Tor 트래픽의 한 측면만 숨깁니다. 타이밍, 볼륨 및 고급 DPI가 여전히 감지하고 차단할 수 있는 데이터 패킷의 2차 특성과 같은 다른 데이터가 있습니다.
Obfsproxy는 어디에서 사용할 수 있나요?
Obfsproxy는 Tor 네트워크에 대한 편집이 아니라 별도의 추가 기능입니다. 덕분에 Tor를 크게 변경하지 않고도 Tor에서 비교적 쉽게 설계하고 배포할 수 있었습니다.
그러나 이는 Tor 트래픽 난독화가 Tor 이외의 장소에서도 작동할 수 있음을 의미합니다. 우선 VPN 연결을 사용자 지정하려는 경우 OpenVPN 및 Wireguard 프로토콜과 함께 Obfsproxy를 사용할 수 있습니다. 그러나 VPN 앱과 서버 모두에서 Obfsproxy를 구성해야 합니다. 따라서 많은 복잡한 작업을 준비하지만 가치 있는 보상을 받으십시오.
Obfsproxy 대안
Obfsproxy는 특히 중국 및 이란과 같은 정부로부터 Tor 트래픽을 숨기기 위해 만들어졌지만 난독화 기술 자체는 Obfsproxy를 능가합니다.
예를 들어 Stunnel은 1990년대부터 사용된 오픈 소스 난독화 기술입니다. Obfsproxy와 유사하게 SSL/TLS 트래픽을 마스킹하여 HTML처럼 표시할 수 있습니다. 또한 암호화를 다운그레이드하지 않고도 SSL/TLS를 기본적으로 지원하지 않는 서버와 통신할 수 있습니다.
순수하게 검열을 피하기 위해 Shadowsocks는 중국 인터넷 검열과 방화벽을 피하기 위해 2012년에 만들어졌습니다. Stunnel 및 Obfsproxy와 달리 VPN 없이 자체적으로 Shadowsocks를 사용할 수 있습니다.
준비된 위장
모든 작업을 들이지 않고 트래픽 위장의 이점을 원하거나 단순히 기술이 없는 경우 소수의 상용 VPN으로 직접 경로를 사용할 수 있습니다.
예를 들어 Surfshark의 위장 모드는 TCP 또는 UDP와 같은 OpenVPN 프로토콜을 사용하여 트래픽을 마스킹합니다. OpenVPN XOR 스크램블은 데이터의 각 비트 값을 대체하여 더 간단한 접근 방식을 취합니다. 연결 속도에는 거의 영향을 미치지 않지만 단순성 때문에 특히 고급 블록에 대해 항상 효과적인 것은 아닙니다.
또 다른 옵션은 Mullvad VPN입니다. Wireguard 프로토콜을 통해 Tor의 Obfsproxy와 함께 작동하지만 시중의 다른 VPN보다 약간 더 비싸고 기술적입니다.
온라인 자유와의 전쟁
정부 검열이든, 시끄러운 ISP이든, 스트리밍 서비스이든, 데이터 암호화를 원하지 않는 사람이 항상 있습니다. 난독화 기술의 필요성은 특정 국가의 언론인과 인권 운동가에서 일반 인터넷 사용자로 진화했습니다.
다행히 기술 회사는 빠르게 적응하고 있습니다. 이제 많은 VPN이 내장형 트래픽 위장 모드를 제공하며 개인 정보 보호 및 보안을 스스로 관리할 수 있도록 도와주는 수많은 자습서가 온라인에 있습니다.