Kajian kes leak 1: kebocoran “Vanilla”

Kebocoran “Vanilla” berlaku apabila alamat IP pengguna, permintaan DNS, atau bahkan trafik web tidak dilindungi oleh VPN mereka walaupun semasa operasi normal di bawah rangkaian dan persekitaran sistem yang stabil. Jika ada, mereka mewakili risiko privasi dan keselamatan yang teruk.


Kajian kes ini dari Lab Penyelidikan Privasi kami menerangkan jenis kebocoran vanila untuk mengetahui dan bagaimana untuk menguji mereka menggunakan Alat Pengujian Kebocoran ExpressVPN.

Jenis kebocoran vanila

Terdapat tiga kategori kebocoran vanila untuk diuji:

Kebocoran alamat IP awam

Tiada tapak web atau aplikasinya yang dapat melihat alamat IP awam anda.

Kebocoran DNS

Kebocoran DNS boleh dikelaskan ke dalam beberapa kategori dengan kepelbagaian yang berbeza:

Permintaan DNS tidak melalui terowong VPN DAN pergi ke pelayan DNS pihak ketiga

Ini adalah jenis kebocoran yang paling teruk. Ini bermakna semua permintaan DNS pengguna dapat dilihat oleh mana-mana Man di Tengah (MitM) dan pihak ketiga menjalankan pelayan DNS, seperti ISP mereka. Lebih-lebih lagi permintaan ini akan datang dari alamat IP pengguna, dan dengan itu dapat dikaitkan secara langsung dengan individu tersebut dengan mudah.

Permintaan DNS tidak melalui terowong VPN DAN pergi ke pelayan DNS VPN

Kebocoran ini sedikit kurang teruk daripada sebelumnya, kerana pelayan DNS dianggap dapat dipercaya. Walau bagaimanapun, sejak permintaan DNS dibuat di luar terowong VPN, mereka tidak dienkripsi dan mana-mana MitM, cth. ISP, boleh mendengar dan merekodkan permintaan DNS. Mereka yang memerhatikan permintaan DNS pengguna juga akan dapat mengaitkannya dengan individu tersebut berdasarkan alamat IP mereka.

Permintaan DNS melalui terowong VPN DAN pergi ke pelayan DNS pihak ketiga

Kebocoran jenis ini adalah paling teruk. Permintaan DNS akan dienkripsi sepanjang jalan ke pelayan VPN, mencegah sebarang MitM dari penyadapan dan melihat permintaan DNS. Ini menjadikannya mustahil berkesan untuk menentukan individu yang menghantar permintaan DNS yang diberikan. Walau bagaimanapun, dalam serangan yang sangat disasarkan mungkin ada kaedah kompleks penyerang boleh menggunakannya untuk menentukan maklumat mengenai pengirim.

(Perhatikan bahawa perihalan ini mengandaikan bahawa pelayan DNS yang dijalankan oleh penyedia VPN adalah tanpa loghat dan selamat. Ini adalah aspek penting dalam melindungi mana-mana penyedia VPN, tetapi berada di luar skop kajian kes kebocoran ini.)

Kebocoran trafik IP

Ini bermakna trafik sewenang-wenang meninggalkan peranti di luar terowong VPN. Jika kebocoran tersebut berlaku maka ia menunjukkan bahawa kebocoran DNS mungkin juga berlaku, kerana kebocoran ini lebih umum daripada kebocoran DNS. Sekiranya kebocoran ini berlaku dengan perkhidmatan VPN yang diberikan, maka dari segi privasi dan perlindungan keselamatan, itu lebih baik daripada tidak memiliki VPN diaktifkan sama sekali.

Menguji kebocoran

Ujian Manual

Ujian untuk kebocoran IP dan kebocoran DNS boleh dilakukan sebahagian secara dalam talian dengan alat berasaskan web berikut:

  • Ujian Leak IP
  • Ujian Leak DNS

Perhatikan bahawa ujian kebocoran IP tidak sedang memeriksa kebocoran IPv6, tetapi ujian kebocoran WebRTC boleh digunakan sama dengan baik untuk menguji ini.

Ujian bocor DNS tidak dapat mengesahkan bahawa permintaan DNS sebenarnya pergi melalui terowong VPN. Ujian ini lebih rumit, oleh itu kami mengesyorkan menggunakan alat ujian kebocoran yang ditunjukkan di bawah untuk menguji ini.

Ujian menggunakan Alat Ujian Leak ExpressVPN

Alat Pengujian Kebocoran ExpressVPN adalah suite extensible alat Python sumber terbuka yang direka untuk ujian kebocoran manual dan automatik dari aplikasi VPN. Sila lihat pengenalan kami kepada alat untuk mendapatkan arahan mengenai memuat turun dan menyiapkan alat.

Sebaik sahaja anda telah menyediakan alat, pastikan anda berada dalam direktori root alat dan jalankan:

./run_tests.sh -c configs / case_studies / vanilla_leaks.py

Perintah ini akan menjalankan beberapa kes ujian yang akan memeriksa kebocoran dasar vanila.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map