与标准 SSL 流量相比,是否可以确定端口 443 上的 VPN 之间的差异?
为了访问 SSL 网站,您需要打开端口 443,但如果您在端口 443 上设置 VPN 服务,您可以拨出防火墙。
与标准 SSL 流量相比,是否可以确定端口 443 上的 VPN 之间的差异?
为了访问 SSL 网站,您需要打开端口 443,但如果您在端口 443 上设置 VPN 服务,您可以拨出防火墙。
是的。即使您在端口 443 上运行 VPN,HTTPS(使用端口 443)和 VPN 在协议中也有足够的差异,可以与外部区分开来,以至于防火墙或进行深度数据包检测的设备能够立即对两者进行分类。
如果您的防火墙没有阻止端口 443 上的 VPN 连接,则很可能防火墙只是在进行端口过滤,或者还没有用于 VPN 连接的协议签名。
当然,对于“标准”的适当概念,可以区分“VPN 流量”和“标准 SSL 流量”。我想“标准”是指人们使用 Web 浏览器访问 HTTPS 网站。
关键是,虽然 SSL 非常擅长隐藏数据内容,但它会泄露数据长度:通过观察 SSL 记录,可以计算出明文内容的长度(可能精确到单字节精度)。Web 浏览器会发出 HTTP 请求,其长度通常为几百字节,从而产生相应的(并且更大的)响应;并且会有停顿。封装在基于 SSL 的 VPN 中的通用 IP 流量应该表现出独特的模式(特别是 TCP 三向握手应该非常明显)。
虽然此类测试永远不会 100% 可靠,但它们可能非常有效。除非用户完全意识到这种检测机制的存在和运作,并试图打败它。这可能会变成一场冗长、令人厌烦的探测和隐身战争。如果您的用户真的热衷于设置 VPN,那么这可能是出于某种非常正当的原因;可能值得重新考虑为什么要阻止 VPN 但仍允许“标准 HTTPS”。
如果您可以将您的 VPN 配置为首先通过 TCP 端口 443 连接,然后在 SSL 下保护通信(实际上使用 TLS),然后才使用 VPN 协议......那么最终您将阻止防火墙能够检测到它是VPN 流量而不是 HTTP 流量。
换句话说,443 上的纯文本 VPN 流量看起来像 VPN 流量,匹配使用的任何协议。超过 443 的 SSL VPN 流量看起来像 SSL 流量。