Studiu de caz 1: Scurgeri „vanilie”

Scurgerile „vanilie” apar atunci când adresele IP ale utilizatorului, solicitările DNS sau chiar traficul web nu sunt protejate de VPN-ul lor chiar în timpul funcționării normale în medii de sistem stabile și de rețea. Dacă sunt prezente, acestea reprezintă un risc sever de confidențialitate și securitate.

Acest studiu de caz din Laboratorul nostru de cercetare a vieții private descrie tipurile de scurgeri de vanilie de care trebuie să conștientizeze și cum să le testezi folosind instrumentele de testare a scurgerilor ExpressVPN.

Tipuri de scurgeri de vanilie

Există trei categorii de scurgeri de vanilie pentru a testa:

Scurgeri de adresă IP publică

Niciun site web sau o aplicație nu trebuie să poată vedea vreodată adresele IP publice.

Scurgeri DNS

Scurgerile DNS pot fi clasificate în mai multe categorii cu severități diferite:

Cererile DNS nu trec prin tunelul VPN ȘI accesează un server DNS terț

Acesta este cel mai sever tip de scurgere. Înseamnă că toate solicitările DNS ale utilizatorului sunt vizibile oricărui om din mijloc (MitM) și terțului care rulează serverul DNS, cum ar fi ISP-ul lor. În plus, aceste solicitări vor proveni de la adresa IP a utilizatorului și, astfel, pot fi asociate direct cu persoana respectivă cu ușurință.

Cererile DNS nu trec prin tunelul VPN ȘI accesează serverul DNS VPN

Această scurgere este puțin mai puțin severă decât cea anterioară, deoarece serverul DNS este considerat de încredere. Cu toate acestea, din moment ce cererile DNS sunt făcute în afara tunelului VPN, acestea sunt necriptate și orice MitM, de ex. ISP, ar putea asculta și înregistra cererile DNS. Cei care respectă solicitările DNS ale unui utilizator vor putea, de asemenea, să le asocieze cu persoana respectivă pe baza adresei IP a acestora.

Cererile DNS trec prin tunelul VPN ȘI merg pe un server DNS terț

Acest tip de scurgeri este cel mai puțin sever. Cererile DNS vor fi criptate până la serverul VPN, împiedicând orice MitM să dea peste cap și să vadă cererile DNS. Acest lucru face în mod efectiv imposibil să se determine care persoană a trimis o solicitare DNS dată. Cu toate acestea, într-un atac foarte vizat, pot exista metode complexe pe care un atacator le-ar putea folosi pentru a utiliza acest lucru pentru a determina informații despre expeditor.

(Rețineți că aceste descrieri presupun că serverele DNS administrate de furnizorii VPN sunt deopotrivă sigure și sigure. Acesta este un aspect important al protejării oricărui furnizor VPN, dar nu depășește scopul acestui studiu de caz de scurgere.)

Scurgeri de trafic IP

Aceasta înseamnă că traficul arbitrar iese dispozitivul în afara tunelului VPN. Dacă se produc astfel de scurgeri, atunci implică că este posibil să se întâmple și scurgeri DNS, deoarece acestea sunt scurgeri mai generale decât scurgerile DNS. Dacă aceste tipuri de scurgeri au loc cu un serviciu VPN dat, atunci în ceea ce privește confidențialitatea și protecția securității, este puțin mai bine decât să nu aveți deloc activat un VPN.

Testarea scurgerilor

Testare manuală

Testarea pentru scurgeri IP și scurgeri DNS se poate face parțial online cu următoarele instrumente bazate pe web:

  • Test de scurgere IP
  • Test de scurgere DNS

Rețineți că testul de scurgere IP nu verifică în prezent scurgeri IPv6, dar testul de scurgere WebRTC poate fi utilizat la fel de bine pentru testarea acestui.

Testul de scurgere DNS nu este capabil să verifice dacă solicitările DNS au trecut efectiv prin tunelul VPN. Testarea acestui lucru este mult mai complexă, de aceea vă recomandăm să folosiți instrumentele de testare a scurgerilor indicate mai jos pentru testarea acestui lucru.

Testarea folosind instrumentele de testare a scurgerilor ExpressVPN

Instrumentele de testare a scurgerilor ExpressVPN sunt o suită extensibilă de instrumente Python open-source concepute atât pentru testarea manuală cât și pentru automatizarea scurgerilor aplicațiilor VPN. Vă rugăm să consultați introducerea noastră la instrumente pentru instrucțiuni privind descărcarea și configurarea instrumentelor.

După ce ați configurat instrumentele, asigurați-vă că vă aflați în directorul rădăcină pentru instrumente și executați:

./run_tests.sh -c configs / case_studies / vanilla_leaks.py

Această comandă va rula mai multe cazuri de testare care vor verifica dacă există scurgeri de vanilie de bază.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me