Študija primera puščanja 1: “Vanilija” pušča

[ware_item id=33][/ware_item]

"Vanilla" puščanje se pojavi, kadar uporabnikov IP-naslovi, zahteve DNS ali celo spletni promet ne zaščitijo z VPN niti med običajnim delovanjem v stabilnem omrežju in sistemskem okolju. Če obstajajo, predstavljajo resno tveganje za zasebnost in varnost.


Ta študija primera iz našega laboratorija za raziskovanje zasebnosti opisuje vrste puščanja vanilije, ki jih je treba vedeti, in kako jih lahko preizkusite z orodji za testiranje uhajanja ExpressVPN.

Vrste puščanja vanilije

Obstajajo tri kategorije puščanja vanilije za testiranje:

Javni puščanje naslova IP

Nobeno spletno mesto ali aplikacija nikoli ne bi smela videti vaših javnih naslovov IP.

DNS pušča

Puščanje DNS lahko razvrstimo v več kategorij z različnimi resnostmi:

Zahteve DNS ne gredo skozi tunel VPN IN gredo na tretji strežnik DNS

To je najtežja vrsta puščanja. To pomeni, da so vse zahteve uporabnika DNS vidne vsem človekom v sredini (MitM) in tretji osebi, ki vodi strežnik DNS, kot je njihov ponudnik internetnih storitev. Poleg tega bodo te zahteve prišle iz uporabnikovega IP naslova in se tako lahko z lahkoto neposredno povezale s tem posameznikom.

Zahteve DNS ne gredo skozi tunel VPN IN gredo na DNS strežnik VPN

Ta puščanje je nekoliko manj hudo kot prejšnje, saj se šteje, da je strežnik DNS zanesljiv. Ker pa se zahteve DNS postavljajo zunaj tunela VPN, so nešifrirane in kateri koli MitM, npr. ponudnik internetnih storitev lahko posluša in snema zahteve DNS. Tisti, ki opazujejo uporabnikove zahteve DNS, jih bodo lahko povezali tudi s tem posameznikom na podlagi njihovega naslova IP.

Zahteve DNS gredo skozi tunel VPN IN gredo na tretji DNS strežnik

Ta vrsta puščanja je najmanj huda. Zahteve DNS bodo šifrirane vse do strežnika VPN, kar preprečuje, da bi kateri koli MitM prisluškoval in videl zahteve DNS. Tako dejansko ni mogoče določiti, kateri posameznik je poslal dano zahtevo DNS. Vendar pa lahko v zelo ciljanem napadu obstajajo zapleteni načini, ki jih napadalec lahko uporabi, da to uporabi za določitev informacij o pošiljatelju.

(Upoštevajte, da ti opisi predvidevajo, da so strežniki DNS, ki jih vodijo ponudniki VPN, brez rokovanja in varni. To je pomemben vidik zaščite katerega koli ponudnika VPN, vendar je zunaj obsega te študije primera puščanja.)

Puščanje IP prometa

To pomeni, da poljuben promet pušča napravo zunaj tunela VPN. Če pride do takšnih puščanj, potem to pomeni, da se verjetno pojavljajo tudi puščanja DNS, saj gre za splošnejše puščanje kot puščanje DNS. Če se pri določeni storitvi VPN pojavljajo takšne vrste puščanja, je v zvezi z zasebnostjo in varnostno zaščito malo bolje, kot da VPN sploh ni omogočen.

Testiranje na puščanje

Ročno testiranje

Testiranje na puščanje IP in puščanje DNS je mogoče delno opraviti v spletu z naslednjimi spletnimi orodji:

  • IP test tesnosti
  • DNS test puščanja

Upoštevajte, da test tesnjenja IP trenutno ne preverja puščanja IPv6, vendar se test za puščanje WebRTC lahko enako dobro uporablja za preizkušanje tega.

Test puščanja DNS ni sposoben preveriti, ali so zahteve DNS dejansko šle skozi tunel VPN. Preizkušanje tega je veliko bolj zapleteno, zato priporočamo uporabo spodaj navedenih orodij za testiranje puščanja.

Testiranje z uporabo orodij za testiranje uhajanja ExpressVPN

Orodja za testiranje puščanja ExpressVPN so razširljiva zbirka odprtokodnih orodij Python, zasnovana tako za ročno kot samodejno testiranje tesnjenja VPN aplikacij. Oglejte si naš uvod v orodja za navodila za prenos in nastavitev orodij.

Ko nastavite orodja, se prepričajte, da ste v korenskem imeniku orodij in izvedite:

./run_tests.sh -c configs / case_studies / vanilla_leaks.py

Ta ukaz bo sprožil več preskusnih primerov, ki bodo preverili osnovno puščanje vanilije.

Študija primera puščanja 1: "Vanilija" pušča
admin Author
Sorry! The Author has not filled his profile.