Lekkage case study 4: Lekken wanneer de VPN-server niet kan worden bereikt

[ware_item id=33][/ware_item]

Een VPN's bescherming van de privacy en beveiliging van een gebruiker is afhankelijk van de mogelijkheid om al het verkeer via een gecodeerd kanaal naar de bijbehorende VPN-servers te sturen. Wanneer een VPN-toepassing problemen heeft om de server te bereiken waarmee deze is verbonden, kan deze mogelijk niet correct reageren op manieren die de online activiteit van een gebruiker beschermen. Deze case study van ons Privacy Research Lab beschrijft wat dit soort lekken zijn en hoe u ze kunt testen met de ExpressVPN Lektesttools.


Bereikbaarheid VPN-serveroverzicht

Soms kunnen VPN-toepassingen de VPN-server waarmee ze zijn verbonden niet bereiken. Dit kan om een ​​aantal redenen voorkomen, waaronder:

  • Onderhoudswerkzaamheden, b.v. voor essentiële softwarepatches
  • Het blokkeren
  • Hardware fouten
  • Datacenter uitval
  • Slechte routes

Wanneer dit gebeurt, verliest een gebruiker die is verbonden met de VPN-netwerkverbinding. VPN-toepassingen moeten dit probleem relatief snel opmerken en actie ondernemen om de verbinding van de gebruiker te herstellen.

Deze lekken moeten als vrij ernstig worden beschouwd, omdat er een grote kans is dat een VPN-toepassing op een bepaald moment geen server kan bereiken. In de echte wereld is de kans dat deze problemen optreden relatief groot. VPN-providers moeten er niet alleen voor zorgen dat hun applicaties niet lekken onder deze omstandigheden, maar ook dat de gebruiker snel opnieuw wordt verbonden met een bereikbare server. Het laatste punt is echter een probleem met de gebruikerservaring en valt buiten het bestek van deze lekkageanalyse.

Bereikbaarheid lekt

Wanneer de VPN-server onbereikbaar is, kunnen VPN-toepassingen zich op een van de volgende manieren gedragen:

  • Kan het probleem niet opmerken, waardoor de gebruiker geen netwerkverbinding heeft
  • Detecteer het probleem en koppel de gebruiker permanent los van de VPN
  • Detecteer het probleem en probeer de gebruiker te verbinden met een andere VPN-server

In elk van deze scenario's kan een VPN-toepassing lekken.

Testen op lekken

Handmatig testen

Handmatig testen op lekken in deze situatie is vrij moeilijk. Over het algemeen heeft u geen controle over de VPN-server zelf en kunt u dus niet gemakkelijk een bereikbaarheidsprobleem simuleren.

Over het algemeen is het het beste om een ​​bereikbaarheidsprobleem te simuleren door firewalls te gebruiken. Dit kan worden gedaan door firewalls op het testapparaat zelf te gebruiken of firewalls op een stroomopwaarts apparaat, b.v. een router of host van een virtuele machine. We beschouwen deze stappen daarom alleen als geschikt voor gebruikers die het proberen.

Firewalls manipuleren

We geven hieronder reproductiestappen die ervan uitgaan dat de gebruiker is opgeleid in firewallmanipulatie. Om firewalls te manipuleren, bevelen wij de volgende tools aan:

Ramen: Netsh Advfirewall

MacOS: Pakketfilter

Linux: iptables

Repro stappen

  • Verbind uw apparaat met de VPN
  • Bepaal het IP-adres van de VPN-server
  • Start het vastleggen van pakketten op alle interfaces, b.v. met behulp van tcpdump
  • Maak een firewallregel om al het uitgaande verkeer naar de VPN-server-IP te blokkeren
  • Wacht tot de VPN-toepassing het blok opmerkt en zich in een nieuwe staat stabiliseert
  • Stop het vastleggen van pakketten
  • Verwijder de firewallregel
  • Verbreek de VPN
  • Controleer de verkeersregistratie op pakketten die niet-versleuteld uit het apparaat zijn gegaan

Opmerking: Het controleren van verkeersregistratie kan lastig zijn, omdat er ruis kan worden gegenereerd door lokaal IP-verkeer, ARP en ander acceptabel verkeer.

Testen met de ExpressVPN Lektesttools

De ExpressVPN Lektesttools zijn een uitbreidbaar pakket open-source Python-tools ontworpen voor zowel handmatige als geautomatiseerde lektesten van VPN-applicaties. Raadpleeg onze inleiding tot de tools voor instructies over het downloaden en instellen van de tools.

Nadat u de tools hebt ingesteld, moet u zich in de root-directory van de tools bevinden en uitvoeren:

./run_tests.sh -c configs / case_studies / vpn_server_reachability_leaks.py

Deze tests zullen exact de hierboven beschreven handmatige teststappen uitvoeren. Ze bepalen automatisch het IP-adres van de VPN-server en maken firewallregels om de connectiviteit met de VPN-server te blokkeren. Dit zal een mislukking van de bereikbaarheid simuleren.

De tests zullen vervolgens gedurende een bepaalde periode lekken controleren om te zien hoe de VPN-server reageert. Ze controleren op verschillende soorten lekken en melden problemen.

Lekkage case study 4: Lekken wanneer de VPN-server niet kan worden bereikt
admin Author
Sorry! The Author has not filled his profile.