Estudo de caso de vazamento 4: vazamentos quando o servidor VPN não pode ser acessado

A proteção de uma VPN da privacidade e segurança de um usuário depende de sua capacidade de enviar todo o tráfego através de um canal criptografado para os servidores VPN associados. Quando um aplicativo VPN tem problemas para acessar o servidor ao qual está conectado, pode falhar em responder adequadamente de maneira a proteger a atividade online de um usuário. Este estudo de caso do nosso Privacy Research Lab descreve o que esses tipos de vazamentos e como testá-los usando as Ferramentas de Teste de Vazamento da ExpressVPN.


Visão geral de acessibilidade do servidor VPN

Às vezes, os aplicativos VPN podem não conseguir acessar o servidor VPN ao qual estão conectados. Isso pode ocorrer por vários motivos, incluindo:

  • Trabalhos de manutenção, p. para patches de software essenciais
  • Bloqueio
  • Falhas de hardware
  • Interrupções do data center
  • Rotas ruins

Quando isso acontece, um usuário conectado à VPN perde a conectividade de rede. Os aplicativos VPN devem perceber esse problema com relativa rapidez e tomar medidas para restaurar a conexão do usuário.

Esses vazamentos devem ser considerados bastante graves, pois há uma alta probabilidade de um aplicativo VPN não conseguir acessar um servidor em algum momento. No mundo real, a probabilidade de ocorrência desses problemas é relativamente alta. Os provedores de VPN devem garantir não apenas que seus aplicativos não vazem sob essas condições, mas também que o usuário seja rapidamente reconectado a um servidor acessível. O último ponto, no entanto, é um problema de experiência do usuário e está além do escopo deste estudo de caso de vazamento.

Vazamentos de acessibilidade

Quando o servidor VPN está inacessível, os aplicativos VPN podem se comportar de uma de várias maneiras:

  • Falha ao perceber o problema, deixando o usuário sem uma conexão de rede
  • Detecte o problema e desconecte o usuário da VPN permanentemente
  • Detecte o problema e tente conectar o usuário a outro servidor VPN

Em cada um desses cenários, um aplicativo VPN pode vazar.

Teste de vazamentos

Teste manual

O teste manual de vazamentos nessa situação é bastante difícil. Em geral, você não terá controle sobre o próprio servidor VPN e, portanto, não poderá simular facilmente um problema de acessibilidade.

Geralmente, a melhor maneira de simular um problema de acessibilidade é usando firewalls. Isso pode ser feito usando firewalls no próprio dispositivo de teste ou firewalls em um dispositivo upstream, por exemplo um roteador ou host de máquina virtual. Portanto, consideramos essas etapas apropriadas apenas para usuários avançados tentarem.

Manipulando firewalls

Damos as etapas de reprodução abaixo, as quais pressupõem que o usuário tenha formação em manipulação de firewall. Para manipular firewalls, recomendamos as seguintes ferramentas:

Janelas: Netsh Advfirewall

Mac OS: Filtro de Pacotes

Linux: iptables

Etapas de reprodução

  • Conecte seu dispositivo à VPN
  • Determinar o endereço IP do servidor VPN
  • Inicie a captura de pacotes em todas as interfaces, por exemplo usando tcpdump
  • Crie uma regra de firewall para bloquear todo o tráfego de saída para o IP do servidor VPN
  • Aguarde o aplicativo VPN perceber o bloqueio e estabilizar para um novo estado
  • Parar a captura de pacotes
  • Remova a regra do firewall
  • Desconecte a VPN
  • Verifique a captura de tráfego em busca de pacotes que não foram criptografados para fora do dispositivo

Nota: A verificação da captura de tráfego pode ser complicada, pois pode haver ruído gerado pelo tráfego IP local, ARP e outro tráfego aceitável.

Teste usando as ferramentas de teste de vazamento ExpressVPN

As Ferramentas de Teste de Vazamento da ExpressVPN são um conjunto extensível de ferramentas Python de código aberto projetadas para testes de vazamento manuais e automatizados de aplicativos VPN. Consulte nossa introdução às ferramentas para obter instruções sobre como baixar e configurar as ferramentas.

Depois de configurar as ferramentas, verifique se você está no diretório raiz das ferramentas e execute:

./run_tests.sh -c configs / case_studies / vpn_server_reachability_leaks.py

Esses testes executarão exatamente as etapas de teste manual descritas acima. Eles determinarão o IP do servidor VPN automaticamente e criarão regras de firewall para bloquear a conectividade com o servidor VPN. Isso simulará uma falha de acessibilidade.

Os testes monitorarão os vazamentos por um período de tempo para ver como o servidor VPN reage. Eles verificam vários tipos de vazamentos e relatam problemas.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map