Studium przypadku wycieku 4: Wycieki, gdy serwer VPN nie jest dostępny

Ochrona prywatności i bezpieczeństwa użytkownika w sieci VPN zależy od jego zdolności do wysyłania całego ruchu zaszyfrowanego kanału do powiązanych serwerów VPN. Gdy aplikacja VPN ma problemy z dotarciem do serwera, z którym jest połączona, może nie odpowiedzieć poprawnie w sposób, który chroni aktywność online użytkownika. To studium przypadku z naszego Laboratorium Badań Prywatności opisuje, jakie tego rodzaju wycieki i jak je testować za pomocą narzędzi do testowania wycieków ExpressVPN.


Omówienie osiągalności serwera VPN

Czasami aplikacje VPN mogą nie być w stanie połączyć się z serwerem VPN, z którym są połączone. Może się to zdarzyć z wielu powodów, w tym:

  • Prace konserwacyjne, np. dla niezbędnych poprawek oprogramowania
  • Bloking
  • Błędy sprzętowe
  • Awarie centrów danych
  • Złe trasy

Gdy tak się stanie, użytkownik podłączony do sieci VPN utraci połączenie sieciowe. Aplikacje VPN powinny stosunkowo szybko zauważyć ten problem i podjąć działania w celu przywrócenia połączenia użytkownika.

Te wycieki należy uznać za dość poważne, ponieważ istnieje duże prawdopodobieństwo, że aplikacja VPN nie będzie w stanie dotrzeć do serwera w pewnym momencie. W prawdziwym świecie prawdopodobieństwo wystąpienia tych problemów jest stosunkowo wysokie. Dostawcy VPN powinni nie tylko dopilnować, aby ich aplikacje nie wyciekły w tych warunkach, ale także, aby użytkownik szybko został ponownie podłączony do osiągalnego serwera. Ta ostatnia kwestia dotyczy jednak wrażeń użytkowników i wykracza poza zakres tego studium przypadku wycieku.

Wyciek osiągalności

Gdy serwer VPN jest niedostępny, aplikacje VPN mogą zachowywać się na jeden z kilku sposobów:

  • Nie zauważono problemu, pozostawiając użytkownika bez połączenia sieciowego
  • Wykryj problem i trwale odłącz użytkownika od sieci VPN
  • Wykryj problem i spróbuj połączyć użytkownika z innym serwerem VPN

W każdym z tych scenariuszy może wystąpić wyciek aplikacji VPN.

Testowanie szczelności

Testy ręczne

Ręczne testowanie wycieków w tej sytuacji jest dość trudne. Zasadniczo nie będziesz mieć kontroli nad samym serwerem VPN, dlatego nie możesz łatwo zasymulować problemu z osiągalnością.

Ogólnie najlepszym sposobem na symulację problemu z osiągalnością jest użycie zapór ogniowych. Można to zrobić za pomocą zapór ogniowych na samym urządzeniu testowym lub zapór ogniowych na urządzeniu nadrzędnym, np. router lub host maszyny wirtualnej. Dlatego uważamy te kroki za odpowiednie tylko dla zaawansowanych użytkowników.

Manipulowanie zaporami ogniowymi

Poniżej przedstawiamy kroki odtwarzania, które zakładają, że użytkownik jest wykształcony w zakresie manipulacji zaporą ogniową. Aby manipulować zaporami ogniowymi, zalecamy następujące narzędzia:

Windows: Netsh Advfirewall

System operacyjny Mac: Filtr pakietów

Linux: iptables

Kroki Repro

  • Podłącz swoje urządzenie do sieci VPN
  • Określ adres IP serwera VPN
  • Zainicjuj przechwytywanie pakietów na wszystkich interfejsach, np. za pomocą tcpdump
  • Utwórz regułę zapory, aby zablokować cały ruch wychodzący do adresu IP serwera VPN
  • Poczekaj, aż aplikacja VPN zauważy blokadę i ustabilizuje się do nowego stanu
  • Zatrzymaj przechwytywanie pakietów
  • Usuń regułę zapory
  • Odłącz VPN
  • Sprawdź przechwytywanie ruchu w poszukiwaniu pakietów, które zostały niezaszyfrowane z urządzenia

Uwaga: Sprawdzanie przechwytywania ruchu może być trudne, ponieważ może generować hałas z lokalnego ruchu IP, ARP i innego dopuszczalnego ruchu.

Testowanie za pomocą narzędzi do testowania szczelności ExpressVPN

Narzędzia ExpressVPN do testowania szczelności są rozszerzalnym pakietem narzędzi Pythona typu open source zaprojektowanym zarówno do ręcznego, jak i automatycznego testowania szczelności aplikacji VPN. Zapoznaj się z naszym wprowadzeniem do narzędzi, aby uzyskać instrukcje dotyczące pobierania i konfigurowania narzędzi.

Po skonfigurowaniu narzędzi upewnij się, że jesteś w katalogu głównym narzędzi i wykonaj:

./run_tests.sh -c configs / case_studies / vpn_server_reachability_leaks.py

Testy te przeprowadzą dokładnie opisane powyżej ręczne etapy testowania. Określą adres IP serwera VPN automatycznie i utworzą reguły zapory sieciowej, aby zablokować łączność z serwerem VPN. To będzie symulować błąd osiągalności.

Testy będą następnie monitorować wycieki przez pewien czas, aby zobaczyć, jak zareaguje serwer VPN. Sprawdzają różne rodzaje wycieków i zgłaszają wszelkie problemy.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map