Studiu de caz scurgeri 4: Scurgeri atunci când nu se poate ajunge la serverul VPN

Protecția unui VPN cu privire la confidențialitatea și securitatea utilizatorului se bazează pe capacitatea sa de a trimite tot traficul printr-un canal criptat către serverele VPN asociate. Când o aplicație VPN are probleme în a ajunge la serverul cu care este conectată, este posibil să nu răspundă corect în moduri care protejează activitatea online a unui utilizator. Acest studiu de caz din Laboratorul nostru de cercetare a vieții private descrie ce sunt aceste tipuri de scurgeri și cum să le testeze folosind instrumentele de testare a scurgerilor ExpressVPN.


Prezentare generală privind accesibilitatea serverului VPN

Uneori, este posibil ca aplicațiile VPN să nu poată ajunge la serverul VPN la care sunt conectate. Aceasta poate apărea din mai multe motive, inclusiv:

  • Lucrări de întreținere, de ex. pentru patch-uri software esențiale
  • blocarea
  • Defecțiuni hardware
  • Întreruperile centrelor de date
  • Trasee proaste

Când se întâmplă acest lucru, un utilizator conectat la VPN va pierde conectivitatea la rețea. Aplicațiile VPN ar trebui să observe această problemă relativ rapid și să ia măsuri pentru a restabili conexiunea utilizatorului.

Aceste scurgeri ar trebui considerate destul de severe, deoarece există o mare probabilitate ca o aplicație VPN să nu poată ajunge la un server la un moment dat în timp. În lumea reală, probabilitatea apariției acestor probleme este relativ ridicată. Furnizorii VPN ar trebui să se asigure nu numai că aplicațiile lor nu se scurg în aceste condiții, ci și că utilizatorul este reconectat rapid la un server accesibil. Totuși, ultimul aspect este o problemă de experiență a utilizatorului și care nu depășește scopul acestui studiu de caz de scurgere.

Scurgeri de abilitate

Când serverul VPN nu poate fi atins, aplicațiile VPN se pot comporta în mai multe moduri:

  • Nu observați problema, lăsând utilizatorul fără o conexiune de rețea
  • Detectați problema și deconectați utilizatorul de VPN permanent
  • Detectați problema și încercați să conectați utilizatorul la un alt server VPN

În fiecare dintre aceste scenarii, o aplicație VPN ar putea scurge.

Testarea scurgerilor

Testare manuală

Testarea manuală a scurgerilor în această situație este destul de dificilă. În general, nu veți avea controlul asupra serverului VPN în sine și, prin urmare, nu puteți simula cu ușurință o problemă de accesibilitate.

În general, cel mai bun mod de a simula o problemă de accesibilitate este folosind firewall-uri. Acest lucru se poate face fie folosind firewall-uri pe dispozitivul de test în sine, fie firewall-uri pe un dispozitiv din amonte, de ex. un router sau o gazdă a mașinii virtuale. Prin urmare, considerăm acești pași adecvați numai pentru a încerca utilizatorii de energie electrică.

Manipularea firewall-urilor

Dăm mai jos pași de reproducere care presupun că utilizatorul este educat în manipularea firewall-ului. Pentru a manipula firewall-urile, vă recomandăm următoarele instrumente:

ferestre: Netsh Advfirewall

MacOS: Filtru pachete

Linux: iptables

Pași Repro

  • Conectați dispozitivul la VPN
  • Determinați adresa IP a serverului VPN
  • Inițiați captarea pachetelor pe toate interfețele, de ex. folosind tcpdump
  • Creați o regulă de firewall pentru a bloca tot traficul de ieșire la IP-ul serverului VPN
  • Așteptați ca aplicația VPN să observe blocul și să se stabilizeze la un nou stat
  • Opriți captarea pachetelor
  • Eliminați regula firewallului
  • Deconectați VPN-ul
  • Verificați captura traficului pentru pachetele care au fost necriptate de pe dispozitiv

Notă: Verificarea captării traficului poate fi dificilă, deoarece poate exista zgomot generat de traficul local IP, ARP și alt trafic acceptabil.

Testarea folosind instrumentele de testare a scurgerilor ExpressVPN

Instrumentele de testare a scurgerilor ExpressVPN sunt o suită extensibilă de instrumente Python open-source concepute atât pentru testarea manuală cât și pentru automatizarea scurgerilor aplicațiilor VPN Vă rugăm să consultați introducerea noastră asupra instrumentelor pentru instrucțiuni privind descărcarea și configurarea instrumentelor.

După ce ați configurat instrumentele, asigurați-vă că vă aflați în directorul rădăcină pentru instrumente și executați:

./run_tests.sh -c configs / case_studies / vpn_server_reachability_leaks.py

Aceste teste vor efectua exact etapele de testare manuale descrise mai sus. Acestea vor determina automat IP-ul serverului VPN și vor crea reguli firewall pentru a bloca conectivitatea la serverul VPN. Acest lucru va simula un eșec de accesibilitate.

Testele vor monitoriza scurgerile pentru o perioadă de timp pentru a vedea cum reacționează serverul VPN. Verifică dacă există diferite tipuri de scurgeri și raportează eventuale probleme.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map