¿Cómo funciona psiphon?

Psiphon es una herramienta poderosa que está diseñada para evadir la censura de internet. Desarrollado y mantenido por Psiphon Inc. (aunque originalmente escrito por investigadores del laboratorio Citizen en nombre de OpenNet Initiative (ONI)), utiliza una combinación de tecnologías de ofuscación y comunicación segura VPN, SSH y HTTP Proxy para evitar los tipos de filtrado de Internet (es decir, censura) sistemas comúnmente utilizados por los gobiernos.

Cómo funciona

Psiphon Inc. ejecuta una serie de servidores, a los que el cliente se conecta a través de una conexión VPN o SSH segura. Cada cliente tiene una lista de estos servidores, que se agregan a lo largo del tiempo para que, a medida que los servidores más antiguos se bloqueen, haya una lista de respaldo de nuevos servidores para conectarse. La integridad del sistema se mantiene a través de la firma digital de cada cliente para certificar su autenticidad, y cada servidor tiene certificados incrustados para garantizar que sea el servidor auténtico para ese cliente.

Aquí obtendrá los detalles de Cómo usar Psiphon en dispositivos móviles y Windows.

Es porque su universidad solo requiere iniciar sesión para el tráfico HTTP en puertos específicos (es decir, 80/8080/443) y olvidó bloquear el tráfico en otros puertos como VPN 1723 y SSH 22

ACTUALIZACIÓN: en caso de que su organización / instituto bloquee VPN / SSH / TOR, todavía existe la posibilidad de evitarlo, funciona 8 de cada 10 veces, intente:

  • Para VPN, intente utilizar el VPN Gate Client japonés gratuito que oculta el tráfico VPN a través de puertos regulares como 443 (HTTPS) utilizando protocolos VPN de mayor cifrado, como VPN sobre SSL, además de que se basa en una red de voluntarios que alojan servidores en todo el mundo, por lo que hay toneladas de servidores para elegir, y no pueden bloquearlos a todos 😉
  • SSH se puede alojar en cualquier puerto, personalmente alojo un servidor SSH en casa en el puerto 80, eso es HTTP (mira lo que hice allí, así que nunca tengo suerte, incluso detrás del firewall más sofisticado de este planeta, para que puedas aloja tu propio / o encuentra un proveedor SSH personalizado que esté dispuesto a alojar en un puerto estándar (80, 8080, 443)
  • TOR se puede bloquear, sí, lo has leído bien, personalmente lo experimenté en la universidad, lo lograron bloqueando una lista actualizada diariamente de nodos de entrada conocidos y comunes … PERO espera: TOR siempre tiene un truco bajo la manga, y muy por delante en el juego, al nivel del cual los censores nunca pueden ponerse al día:
  • TOR permite el uso de lo que se llama Bridges , que puede actuar como mediador entre el cliente y el nodo de entrada, de ahí el nombre “Bridge”
  • Muchas personas se ofrecen voluntariamente para anunciar sus direcciones IP como anfitriones de nuevos puentes limpios todos los días para conectarlo a la red TOR, incluso detrás de los cortafuegos más rigurosos, aunque viene con muchas desventajas (posiblemente amenazas a veces), como disminuir la velocidad y agregar más inestabilidad y retrasar la conexión y, lo que es más importante, revelar la verdadera identidad de su computadora si cae en las manos equivocadas, pero al revés SIEMPRE funciona, solo tiene que saber dónde obtener su lista actualizada de puentes todos los días.
  • Transportes enchufables: en los últimos años, los censores han encontrado formas de bloquear Tor incluso cuando los clientes usan puentes. Por lo general, hacen esto instalando cajas especiales en los ISP que miran el tráfico de la red y detectan el uso de Tor; Cuando se detecta Tor, bloquean el flujo de tráfico.
    Para evitar una censura tan sofisticada, Tor introdujo transportes conectables. Estos transportes manipulan todo el tráfico Tor entre el cliente y su primer salto, de modo que no se puede identificar como una conexión Tor. Si el censor no puede decidir si la conexión es una conexión Tor, entonces es menos probable que la bloqueen.
  • Puede leer la documentación de Tor sobre puentes y transportes enchufables para saber más sobre cómo funciona esto.
  • BridgeDB es una fuente confiable y siempre actualizada de puentes y transportes conectables alojados por nada menos que el propio Tor.

En la primera instalación, Psiphon practica el uso de SSH para el mejor entorno de usuario posible. Esto le permite proporcionar una conexión segura a sus servidores y, por lo tanto, ayuda al usuario a no dejar huellas. Sin embargo, se sabe que casi todas las organizaciones de ciberseguridad utilizan varias herramientas para descifrar sesiones SSH y obtener acceso para leer el contenido navegado a través de la sesión SSH. Para las sesiones de VPN, utiliza el protocolo L2TP / IPsec VPN. Se sabe que este protocolo tiene algunos problemas teóricos, ignorarlos en gran medida nos ayuda a comprender que Psiphon 3 es casi tan seguro como ocultar la verdad sobre tu novia a tus padres.

A partir de ahora, no hay detalles sobre qué cifrado o longitud de clave utiliza Psiphon para procesar y proteger los datos en una conexión VPN.

Hablando de la versión de psiphon para windows , proporciona hash criptográficos SHA1 en Psiphon para windows. Sin embargo, al comparar esta forma de integridad de datos con las firmas digitales PGP, resulta que es relativamente débil. Psiphon para PC cambia automáticamente la configuración del Sistema de nombres de dominio (DNS) de Windows para que apunte a una lista blanca de servidores DNS examinados. Esto debería garantizar que no sufra una fuga de DNS mientras usa la aplicación Psiphon 3.

Fuente: https://psiphonappdownload.com/

fuente: Psiphon . Psiphon es una herramienta de elusión de censura de Internet de código abierto que utiliza una combinación de comunicación segura y tecnologías de ofuscación (VPN, SSH y proxy HTTP). … Psiphon está específicamente diseñado para ayudar a los usuarios en países considerados “enemigos de Internet”.

para saber más cómo funciona psiphon para dispositivos móviles

Hola ,

Si alguien sabe qué tipo de algoritmo usa Psiphon para protegerse de la detección heurística en los sistemas DPI, escuché que su tráfico se parece a Facebook, enmascara su tráfico como Facebook, por eso los sistemas DPI no pueden bloquearlo, ¿tiene idea de cómo lo hace ?