Studium przypadku wycieku 3: Wycieki podczas przełączania sieci

Użytkownicy często zmieniają połączenia sieciowe, na przykład kiedy odłączają kabel Ethernet i pozwalają komputerowi automatycznie łączyć się z Wi-Fi. Wydaje się, że ich sieć VPN pozostaje połączona, ale tego rodzaju przejścia sieciowe mogą powodować wyciek danych o aktywności w Internecie.

To studium przypadku z naszego Laboratorium Badań Prywatności opisuje, jakie wycieki mogą wystąpić w wyniku przejścia sieci i jak je przetestować za pomocą narzędzi do testowania wycieków ExpressVPN.

Przegląd przejść sieciowych

Przejścia sieciowe odbywają się regularnie i mają różne formy, takie jak:

  • Przełączanie między Wi-Fi i Ethernet
  • Przełączanie między sieciami Wi-Fi
  • Przełączanie z Wi-Fi na komórkową transmisję danych

Przejścia te często wydają się użytkownikowi bezproblemowe. Jednak pod maską urządzenie i system operacyjny na ogół postrzegają te rzeczy inaczej.

Przejścia powodują zmiany w konfiguracji sieci urządzenia, co z kolei może powodować zakłócenia w aplikacji VPN. Zakłócenia te mogą mieć krytyczny wpływ na integralność połączenia VPN, a tym samym prowadzić do wycieków.

Wycieki z przejścia sieci

Wycieki z przejścia sieciowego zaczynają się w ten sam sposób:

  • Na urządzeniu następuje przejście do sieci
  • Integralność VPN jest zdestabilizowana
  • Zaczynają się pojawiać wycieki, a ruch nie jest już kierowany i szyfrowany przez tunel VPN

To, co dzieje się po tym, determinuje kategorię i wagę wycieku. Ogólnie rzecz biorąc, kategorie są następujące.

Tymczasowe wycieki

Są to wycieki, które występują w tymczasowym przedziale czasu. Zasadniczo przyjmują one następującą formę:

  • Aplikacja VPN wykrywa problem
  • Aplikacja VPN próbuje rozwiązać problem
  • Przywrócono integralność połączenia VPN

Mimo że wycieki te są tylko tymczasowe, a zatem najmniej poważne, nadal stanowią problem dla prywatności użytkownika. Te wycieki nie są rzadkie i z czasem umożliwiają dostawcom usług internetowych i innym firmom zewnętrznym utworzenie profilu użytkownika. Co więcej, czas potrzebny aplikacji VPN do wykrycia tych problemów może wynosić od kilku sekund do wielu minut.

Trwałe widoczne wycieki

Występują one, gdy aplikacja VPN wykryje podstawowy problem, ale go nie naprawi. Czasami dzieje się tak, ponieważ aplikacja nie może rozwiązać problemu; innym razem dzieje się tak, ponieważ aplikacja nie została zaprojektowana w celu rozwiązania problemu.

Zwykłe zachowanie polega na tym, że aplikacja VPN rozłącza się i pozostawia użytkownika w stanie niezabezpieczonym.

Nasilenie tych wycieków może się różnić i zależy przede wszystkim od tego, czy użytkownik jest obecny w momencie przejścia do sieci. Jeśli użytkownik korzysta z urządzenia i jest świadkiem problemu, może potencjalnie szybko rozwiązać problem. Jeśli jednak użytkownik jest z dala od urządzenia, problem może pozostać nierozwiązany przez długi czas.

Pamiętaj, że niektóre aplikacje VPN oferują funkcję „zabicia przełącznika” lub „blokady sieci”, która ma na celu wyłączenie połączenia internetowego użytkownika, gdy wystąpią takie problemy. Nawet przy takiej ochronie często VPN wyciekają przez krótki czas, zanim zadziała „przełącznik zabicia”. Tego rodzaju wycieki należą do poprzedniej kategorii „tymczasowe wycieki”.

Trwałe niewidoczne wycieki

Są to najpoważniejsze formy wycieków powodujących zakłócenia w sieci – takie, które nie są wykrywane zarówno przez aplikację VPN, jak i przez użytkownika. Skutkuje to tym, że aktywność online i dane mogą być narażone na długi okres czasu, np. godziny, a nawet dni.

Testowanie szczelności

Istnieje wiele możliwych scenariuszy, w których możemy testować wycieki, jeśli chodzi o przejścia sieciowe. Na potrzeby tego studium przypadku skupiamy się tylko na jednym konkretnym przypadku testowym, aby dyskusje były krótkie. Zalecamy, aby czytelnik używał narzędzi ExpressVPN do testowania szczelności w celu uzyskania informacji, które może zapewnić szerszy zakres testów.

Test, na którym skoncentrujemy się na wyciekach w najcięższej kategorii, tj. „Trwałym niewidzialnym wycieku”.

Aby uruchomić ten test, potrzebujesz urządzenia z dwoma dostępnymi kartami sieciowymi. Konfiguracja kanoniczna byłaby urządzeniem z połączeniami Wi-Fi i Ethernet. Należy również upewnić się, że co najmniej jedna z tych kart sieciowych używa serwera DNS na lokalnym adresie IP.

Testy ręczne

Podajemy kroki reprodukcji tylko dla macOS, ponieważ nasze badania wykazały, że na tej platformie najprawdopodobniej występują wycieki. Zalecamy korzystanie z narzędzi do testowania szczelności ExpressVPN do testowania na innych platformach.

Sprawdzanie wymagań wstępnych

  • otwarty Preferencje systemu i idź do Sieć
  • Powinieneś zobaczyć co najmniej dwie usługi sieciowe na liście z zielonymi kropkami obok nich.
    • Jeśli nie masz co najmniej dwóch usług sieciowych, nie będziesz mógł uruchomić testu
  • Twoja sieć podstawowa jest najlepsza – zapisz ją
  • Kliknij swoją sieć podstawową
  • Kliknij zaawansowane
  • Spojrzeć pod DNS
  • Upewnij się, że wymienione tam adresy IP są lokalne, tj. W jednym z zakresów 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
    • Jeśli tak nie jest, nie będzie można uruchomić testu

Jeśli nie masz pewności, czy Twój adres IP jest lokalny, możesz wypróbować narzędzie takie jak MxToolbox:

  • Wprowadź adres IP w narzędziu
  • Kliknij „Reverse Lookup”
  • Jeśli dane wyjściowe mają postać „X.X.X.X to prywatny adres IP”, wówczas adres IP jest lokalny

Kroki repro

  • Wyłącz swoją sieć podstawową
    • otwarty Preferencje systemu i idź do Sieć
    • Wybierz swoją sieć podstawową
    • Kliknij koło zębate poniżej i wybierz Unieruchom usługę
    • Kliknij Zastosować (w prawo)
  • Połącz się ze swoją aplikacją VPN
  • Otwórz stronę testu szczelności DNS:
  • Zanotuj wymienione serwery DNS
  • Ponownie włącz sieć podstawową
    • otwarty Preferencje systemu i idź do Sieć
    • Wybierz swoją sieć podstawową (która będzie wyszarzona)
    • Kliknij koło zębate poniżej i wybierz Uaktywnij usługę
    • Kliknij Zastosować (w prawo)
    • Poczekaj, aż usługa zmieni kolor na zielony
  • Odśwież stronę wycieku DNS. Jeśli przeciekasz DNS, zobaczysz inną listę serwerów DNS

Testowanie za pomocą narzędzi do testowania szczelności ExpressVPN

Narzędzia ExpressVPN do testowania szczelności są rozszerzalnym pakietem narzędzi Pythona typu open source zaprojektowanym zarówno do ręcznego, jak i automatycznego testowania szczelności aplikacji VPN. Zapoznaj się z naszym wprowadzeniem do narzędzi, aby uzyskać instrukcje dotyczące pobierania i konfigurowania narzędzi.

Po skonfigurowaniu narzędzi upewnij się, że jesteś w katalogu głównym narzędzi i wykonaj:

./run_tests.sh -c configs / case_studies / network_transition_leaks.py

Te testy sprawdzą, czy masz wymagane wymagania wstępne przed uruchomieniem. Następnie wykonają powyższe kroki repro i sprawdzą wycieki DNS za pomocą różnych metod.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me