1. noplūdes gadījuma izpēte: “Vaniļas” noplūdes

Vaniļas noplūde rodas, ja lietotāja IP adreses, DNS pieprasījumus vai pat tīmekļa trafiku neaizsargā viņu VPN pat normālas darbības laikā stabilā tīkla un sistēmas vidē. Ja tādi ir, tie rada nopietnu privātuma un drošības risku.


Šajā gadījumu izpētē no mūsu privātuma pētījumu laboratorijas ir aprakstīti vaniļas noplūžu veidi, kas jāzina, un kā tos pārbaudīt, izmantojot ExpressVPN noplūdes pārbaudes rīkus..

Vaniļas noplūdes veidi

Pārbauda trīs veidu vaniļas noplūdes:

Publiskās IP adreses noplūde

Neviena vietne vai lietotne nekad nedrīkstētu redzēt jūsu publiskās IP adreses.

DNS noplūde

DNS noplūdes var klasificēt vairākās kategorijās ar atšķirīgu smagumu:

DNS pieprasījumi neiziet cauri VPN tunelim UN neiet uz trešās puses DNS serveri

Šis ir vissmagākais noplūdes veids. Tas nozīmē, ka visi lietotāja DNS pieprasījumi ir redzami jebkuram cilvēkam pa vidu (MitM) un trešajai pusei, kas vada DNS serveri, piemēram, viņu ISP. Turklāt šie pieprasījumi tiks saņemti no lietotāja IP adreses, un tāpēc tos var viegli saistīt ar šo personu.

DNS pieprasījumi neiziet cauri VPN tunelim UN dodieties uz VPN DNS serveri

Šī noplūde ir nedaudz mazāk smaga nekā iepriekšējā, jo DNS serveris tiek uzskatīts par uzticamu. Tomēr, tā kā DNS pieprasījumi tiek veikti ārpus VPN tuneļa, tie netiek šifrēti un jebkurš MitM, piem. ISP, varēja ieklausīties un reģistrēt DNS pieprasījumus. Tie, kas novēro lietotāja DNS pieprasījumus, varēs tos saistīt arī ar šo personu, pamatojoties uz viņu IP adresi.

DNS pieprasījumi iet caur VPN tuneli UN nonāk trešās puses DNS serverī

Šis noplūdes veids ir vismazāk smags. DNS pieprasījumi tiks šifrēti līdz VPN serverim, neļaujot MitM noklausīties un redzēt DNS pieprasījumus. Tas faktiski padara neiespējamu noteikt, kura persona nosūtīja doto DNS pieprasījumu. Tomēr ļoti mērķtiecīgā uzbrukumā var būt sarežģītas metodes, kuras uzbrucējs varētu izmantot, lai izmantotu to, lai noteiktu informāciju par sūtītāju.

(Ņemiet vērā, ka šajos aprakstos tiek pieņemts, ka DNS serveri, kurus pārvalda VPN pakalpojumu sniedzēji, ir gan bezloģiski, gan droši. Tas ir svarīgs ikviena VPN nodrošinātāja aizsardzības aspekts, taču ir ārpus šī noplūdes gadījuma izpētes jomas.)

IP trafika noplūde

Tas nozīmē, ka patvaļīga satiksme iziet no ierīces ārpus VPN tuneļa. Ja šādas noplūdes notiek, tas nozīmē, ka, iespējams, notiek arī DNS noplūdes, jo tās ir vispārīgākas nekā DNS noplūdes. Ja šāda veida noplūdes notiek noteiktā VPN pakalpojumā, tad privātuma un drošības aizsardzības ziņā tas ir nedaudz labāk, nekā vispār iespējot VPN..

Noplūžu pārbaude

Manuāla pārbaude

Pārbaudīt IP noplūdes un DNS noplūdes var daļēji tiešsaistē, izmantojot šādus tīmekļa rīkus:

  • IP noplūdes pārbaude
  • DNS noplūdes pārbaude

Ņemiet vērā, ka IP noplūdes testā šobrīd netiek pārbaudīts, vai nav IPv6 noplūdes, taču WebRTC noplūdes testu var tikpat labi izmantot arī šī testa pārbaudei..

DNS noplūdes pārbaude nav pietiekama, lai pārbaudītu, vai DNS pieprasījumi tiešām tika veikti caur VPN tuneli. Pārbaudīt to ir daudz sarežģītāk, tāpēc mēs iesakām izmantot turpmāk norādītos noplūdes pārbaudes rīkus.

Testēšana, izmantojot ExpressVPN noplūdes pārbaudes rīkus

ExpressVPN noplūdes pārbaudes rīki ir paplašināms atvērtā koda Python rīku komplekts, kas paredzēts gan manuālai, gan automātiskai VPN lietojumprogrammu noplūdes pārbaudei. Lūdzu, skatiet mūsu ievadu par instrumentiem, lai iegūtu instrukcijas par rīku lejupielādi un iestatīšanu.

Kad esat iestatījis rīkus, pārliecinieties, ka atrodaties sakņu direktorijā un izpildāt:

./run_tests.sh -c configs / case_studies / vanilla_leaks.py

Šī komanda izpildīs vairākus testa gadījumus, kas pārbaudīs pamata vaniļas noplūdes.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map