OpenVPN配置静态共享密钥,应对防火长城(GFW)封锁
1. 背景:
防火长城在十八大期间前所未有的升级,导致大批OpenVPN不能访问了。
2. 原因分析:
OpenVPN象几乎所有的安全通信协议的缺陷一样,最开始的密钥交换阶段所有交互流量都是明文的。防火长城或许发现了其中的一些特征(signature,比如某些字符串),这些特征是其他应用协议中不会出现的。然后,GFW或许象当年封锁tor 一样 [2],模仿OpenVPN客户端去连接 服务器。尽管不太可能成功连接,但是可以确认服务器是否是OpenVPN。然后的动作可以想象:TCP RST 或者封地址,甚者有可能有串联的设备动态丢包了。
3. 应对方法(之一):
既然密钥交换过程容易被发现,我们就不做密钥交换了吧,使用预先商定的密钥。尽管这对于安全性要求高的应用有风险,但是对于我们小老百姓翻墙,已经足够了。
这种方法还有一个限制:只能有一个服务器、一个客户端。好在客户端(一般在国内)可以配置成PPTP VPN服务器,于是,用这种方法最好是这样的结构:
OpenVPN Server <------> OpenVPN Client | PPTP Server <---> Multiple PPTP Clients
4. 操作步骤
参照[1],这里只介绍OpenVPN客户和服务器之间的共享密钥配置,具体操作如下:
1) 在服务器上运行下面的命令,生成共享密钥(2048 bit ,足够了吧?)
openvpn --genkey --secret static.key
把生成的static.key 传到客户端 openvpn 配置文件所在目录下,如/etc/openvpn
2)服务器端的配置:
dev tun
ifconfig 10.8.0.1 10.8.0.2
secret static.key
proto udp
# 选一个随机的端口,至少不要用缺省的1194
port 35287
comp-lzo
log-append openvpn-static.log
3)客户端的配置:
#端口需要与服务器设置的端口一致
remote IP_address_of_your_server 35287
proto udp
dev tun
ifconfig 10.8.0.2 10.8.0.1
secret static.key
#如果客户端不制定端口,使用缺省的1194,仍然容易被发现
port 23456
comp-lzo
log-append openvpn-static.log
redirect-gateway def1
注意:不能同时配置证书认证、同时又配置静态密钥认证。
然后,可以配置本地路由,使国内访问不经过VPN。
5. 参考:
[1] How the Great Firewall of China is Blocking Tor : https://www.usenix.org/conference/foci12/how-great-firewall-china-blocking-tor
[2] Static Key Mini-HOWTO: https://openvpn.net/index.php/open-source/documentation/miscellaneous/78-static-key-mini-howto.html
本文链接:OpenVPN配置静态共享密钥,应对防火长城(GFW)封锁
美博园文章均为“原创 - 首发”,请尊重辛劳撰写,转载请以上面完整链接注明来源!
软件版权归原作者!个别转载文,本站会注明为转载。
网 友 留 言
2条评论 in “OpenVPN配置静态共享密钥,应对防火长城(GFW)封锁”这里是你留言评论的地方
谢谢,中国的未来就靠VPN了。越多中国人用VPN,墙倒得越快。
@ as21232 :
应该是这样,VPN还是大有可为的