Usualmente si queremos ocultar nuestro trafico utilizamos una VPN o en casos más mínimos/simples un proxy, pero ¿qué sucede cuando geográficamente bloquean las VPNs? Y si, dichas herramientas no son infalibles para ser bloqueadas por parte de cualquier ISP, por ejemplo: incluso hay gobiernos que pueden obligar a las operadoras a filtrar el tráfico SSL y con ello hacer dicha identificación. La cuestión es que, por ello se creó este tipo de herramientas, está en especial es subproyecto que pertenece a Tor.
Básicamente es similar a navegar a través de una VPN o del navegador Tor, ya que el fin es el mismo: ocultar la dirección IP y cifrar la información que transferimos al navegar.
Aunque inicialmente fue creado para Tor, cuenta con características que pueden ser aprovechadas por los desarrolladores para diseñar, implementar y probar capas de ocultación de tráfico que nada tienen que ver con Tor. De esta forma, también comenzó a usarse para ocultar tráfico a través de OpenVPN y asi eludir el llamado DPI.
Entonces teniendo como base esa premisa de evitar que determinado gobierno de un país clasifique el tráfico de Internet por protocolos y saber cuál es (HTTPS, HTTP, SSL, VPN…) es ahi donde entra Obfsproxy con su módulo denominado “Obfs2” Este módulo lo que hace es agregar un contenedor de cifrado alrededor del tráfico, ya sea a través de SSL, VPN o Tor. Lo va a cubrir en una capa HTTPS y de esta forma aparentar ser otra actividad cotidiana de Internet, así disminuyendo cualquier sospecha por parte de la ISP en caso contrario de lo que si genera la VPN, claro está en un país donde “x” VPN este bloqueada geográficamente.
Obfsproxy es posible usarlo tanto en OpenVPN como en Wireguard. Para usarlo, es necesario contar con un servidor OpenVPN en funcionamiento. Puede ser uno de nuestra propiedad o de un tercero.
¿Cómo utilizarlo? En ese caso les enlazo un excelente sitio donde he podido realizar la prueba, especialmente para ordenadores bajo Debian>Ubuntu GNU/Linux y ojo, bajo OpenVPN como base, también funciona con la mezcla de Wireguard. Artículo de Oil and Fish. Es de los manuales de uso más actuales (2020-09) los proporcionados por el Proyecto Tor ya no están disponibles, me imagino que es porque básicamente facilita todo ello con la integración en su navegador especializado.
¿Es suficiente la “seguridad” con dicho elemento? NO. mi consejo siempre será seguir las buenas practicas para tener una conexión segura, confianza cero, en donde tengamos en cuenta cual y que función cumple cada proceso de nuestro ordenador, también las conexiones que se realizan, hacia donde y con que fin. Además de lo más superficial como el Software original de “x” proyecto con los parches de seguridad al día y dudando con todo lo que interactuemos de la gran red, son muchas cosas que nos pueden hacer identificar en la red… puede que tengas todos los sistemas privados, pero si los utilizas para entrar a Facebook será un punto de partida para identificarte 🙂