Lekkasje case study 3: Lekkasjer ved bytte av nettverk

[ware_item id=33][/ware_item]

Brukere bytter ofte nettverkstilkoblinger, for eksempel når de kobler fra en Ethernet-kabel og lar datamaskinen automatisk koble seg til Wi-Fi. VPN-serien deres ser ut til å forbli tilkoblet, men disse typer nettverksoverganger kan føre til lekkasjer av internettaktivitetsdataene.


Denne casestudien fra Privacy Research Lab beskriver hvilke lekkasjer som kan oppstå som et resultat av nettverksoverganger, og hvordan du tester for dem ved hjelp av ExpressVPN Leak Testing Tools.

Oversikt over nettverksoverganger

Nettverksoverganger skjer regelmessig og kommer i mange former, for eksempel:

  • Bytte mellom Wi-Fi og Ethernet
  • Bytte mellom Wi-Fi-nettverk
  • Bytt fra Wi-Fi til mobildata

Disse overgangene vises ofte sømløse for brukeren. Under panseret vil imidlertid enheten og operativsystemet generelt se disse tingene annerledes.

Overgangene forårsaker endringer i nettverkskonfigurasjonen til enheten, som igjen kan føre til forstyrrelse av VPN-applikasjonen. Disse forstyrrelsene kan ha kritiske effekter på integriteten til en VPN-forbindelse og dermed føre til lekkasjer.

Nettverksovergang lekker

Nettverksovergangslekkasjer begynner alle på samme måte:

  • En nettverksovergang skjer på enheten
  • VPNs integritet er destabilisert
  • Det begynner å oppstå lekkasjer, med trafikk som ikke lenger blir ført gjennom og kryptert av VPN-tunnelen

Hva som skjer etter dette bestemmer kategorien og alvorlighetsgraden av lekkasjen. I det store og hele er kategoriene som følger.

Midlertidige lekkasjer

Dette er lekkasjer som oppstår i løpet av et midlertidig tidsvindu. Vanligvis tar de følgende form:

  • VPN-applikasjonen oppdager et problem
  • VPN-applikasjonen prøver å rette opp problemet
  • Integriteten til VPN-tilkoblingen gjenopprettes

Selv om disse lekkasjene bare er midlertidige, og dermed de minst alvorlige, er de fortsatt problematiske for brukerens personvern. Disse lekkasjene er ikke uvanlige, og lar over tid ISP-er og andre tredjeparter samle en profil av en bruker. Dessuten kan tiden det tar for en VPN-applikasjon å oppdage disse problemene variere fra noen sekunder til mange minutter.

Vedvarende synlige lekkasjer

Disse oppstår når VPN-applikasjonen oppdager et underliggende problem, men ikke klarer å rette det. Noen ganger er det fordi applikasjonen ikke kan rette opp problemet; andre ganger skyldes det at applikasjonen ikke er laget for å løse problemet.

Den vanlige oppførselen er at VPN-applikasjonen kobler fra og forlater brukeren i en ubeskyttet tilstand.

Alvorlighetsgraden av disse lekkasjene kan variere og avhenger først og fremst av om brukeren er til stede når nettverksovergangen skjer. Hvis brukeren bruker enheten og blir vitne til problemet, kan de potensielt løse problemet relativt raskt. Men hvis brukeren er borte fra enheten, kan problemet ikke korrigeres i lange perioder.

Legg merke til at noen VPN-applikasjoner tilbyr “kill switch” eller “nettverkslås” -funksjonalitet som er designet for å slå av brukerens internettforbindelse når problemer som dette oppstår. Selv med en slik beskyttelse, lekker disse VPN-ene ofte i en liten periode før "kill switch" trer i kraft. Disse typer lekkasjer faller i den forrige kategorien "midlertidige lekkasjer."

Vedvarende usynlige lekkasjer

Dette er den alvorligste formen for lekkasjer i nettverksforstyrrelser - de som ikke oppdages av både VPN-applikasjonen og brukeren. Effekten er at den elektroniske aktiviteten og dataene kan bli eksponert i lange perioder, f.eks. timer eller til og med dager.

Testing for lekkasjer

Det er mange mulige scenarier som vi kan teste for lekkasjer når det gjelder nettverksoverganger. I denne casestudien fokuserer vi bare på en bestemt test case for å holde diskusjoner korte. Vi anbefaler at leseren bruker ExpressVPN Leak Testing Tools for den innsikten som et bredere spekter av tester kan gi.

Testen vi fokuserer på er rettet mot en lekkasje i den alvorligste kategorien, dvs. en "vedvarende usynlig lekkasje."

For å kjøre denne testen trenger du en enhet med to nettverkskort tilgjengelig. Det kanoniske oppsettet vil være en enhet med både Wi-Fi og Ethernet-tilkoblinger. Du må også sørge for at minst en av disse nettverkskortene bruker en DNS-server på en lokal IP-adresse.

Manuell testing

Vi gir reproduksjonstrinn bare for macOS, ettersom vår forskning har funnet at det sannsynligvis vil oppstå lekkasjer på denne plattformen. Vi anbefaler å bruke ExpressVPN Leak Testing Tools for å teste på andre plattformer.

Kontroller forutsetninger

  • Åpen Systemvalg og gå til Nettverk
  • Du bør se minst to nettverkstjenester oppført med grønne prikker ved siden av.
    • Hvis du ikke har minst to nettverkstjenester, vil du ikke kunne kjøre testen
  • Det primære nettverket er det øverste - legg merke til det
  • Klikk på ditt primære nettverk
  • Klikk Avansert
  • Se under DNS
  • Forsikre deg om at IP-ene som er oppført der er lokale, dvs. i et av områdene 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
    • Hvis det ikke er det, vil du ikke kunne kjøre testen

Hvis du ikke er sikker på om IP-en din er lokal, kan du prøve et verktøy som MxToolbox:

  • Skriv inn IP-en i verktøyet
  • Klikk "Reverse Lookup"
  • Hvis utgangen har formen "X.X.X.X er en privat IP-adresse," er IP-en din lokal

Repro trinn

  • Deaktiver det primære nettverket
    • Åpen Systemvalg og gå til Nettverk
    • Velg ditt primære nettverk
    • Klikk på tannhjulet nedenfor og velg Gjør tjenesten inaktiv
    • Klikk Søke om (til høyre)
  • Koble til VPN-applikasjonen din
  • Åpne siden DNS-lekkasjetest:
  • Noter DNS-serverne som er oppført
  • Aktiver hovednettverket ditt på nytt
    • Åpen Systemvalg og gå til Nettverk
    • Velg ditt primære nettverk (som blir nedtonet)
    • Klikk på tannhjulet nedenfor og velg Gjør tjenesten aktiv
    • Klikk Søke om (til høyre)
    • Vent til tjenesten blir grønn
  • Oppdater DNS-lekkasjesiden. Hvis du lekker DNS, vil du nå se en annen liste over DNS-servere

Testing med ExpressVPN Leak Testing Tools

ExpressVPN Leak Testing Tools er en utvidbar pakke med åpen kildekode Python-verktøy designet for både manuell og automatisert lekkasjetesting av VPN-applikasjoner. Se vår introduksjon til verktøyene for instruksjoner om nedlasting og konfigurering av verktøyene.

Når du har satt opp verktøyene, må du forsikre deg om at du er i verktøyets rotkatalog og utfører:

./run_tests.sh -c configs / case_studies / network_transition_leaks.py

Disse testene vil sjekke at du har de nødvendige forutsetningene før du kjører. De vil deretter utføre ovennevnte repro-trinn og se etter DNS-lekkasjer ved bruk av forskjellige metoder.

Lekkasje case study 3: Lekkasjer ved bytte av nettverk
admin Author
Sorry! The Author has not filled his profile.