Lekkasje case study 4: Lekkasjer når VPN-server ikke kan nås

[ware_item id=33][/ware_item]

En VPNs beskyttelse av en brukers personvern og sikkerhet er avhengig av evnen til å sende all trafikk gjennom en kryptert kanal til de tilknyttede VPN-serverne. Når et VPN-program har problemer med å nå serveren den er koblet til, kan den ikke svare riktig på måter som beskytter en brukers online aktivitet. Denne casestudien fra vårt Privacy Research Lab beskriver hva disse typer lekkasjer, og hvordan du kan teste for dem ved hjelp av ExpressVPN Leak Testing Tools.


VPN-serveres tilgjengelighetsoversikt

Noen ganger kan VPN-applikasjoner ikke være i stand til å nå VPN-serveren de er koblet til. Dette kan oppstå av flere årsaker, inkludert:

  • Vedlikeholdsarbeid, f.eks. for viktige programvareoppdateringer
  • blokkering
  • Maskinvarefeil
  • Utbrudd i datasenteret
  • Dårlige ruter

Når dette skjer, vil en bruker koblet til VPN miste nettverkstilkoblingen. VPN-applikasjoner bør merke seg dette problemet relativt raskt og iverksette tiltak for å gjenopprette brukerens tilkobling.

Disse lekkasjene bør anses som ganske alvorlige, ettersom det er stor sannsynlighet for at en VPN-applikasjon ikke kan nå en server på et eller annet tidspunkt. I den virkelige verden er sannsynligheten for at disse problemene oppstår relativt høy. VPN-leverandører bør sørge for at ikke bare applikasjonene deres ikke lekker under disse forholdene, men også at brukeren raskt kobles til en tilgjengelig server. Det siste poenget er imidlertid et problem med brukeropplevelsen og utenfor omfanget av denne lekkasjesaken.

Reachability lekkasjer

Når VPN-serveren ikke kan nås, kan VPN-applikasjoner oppføre seg på en av flere måter:

  • Kunne ikke legge merke til problemet, og la brukeren være uten nettverkstilkobling
  • Oppdag problemet, og koble brukeren fra VPN permanent
  • Finn problemet, og prøv å koble brukeren til en annen VPN-server

I hvert av disse scenariene kan en VPN-applikasjon lekke.

Testing for lekkasjer

Manuell testing

Manuell testing av lekkasjer i denne situasjonen er ganske vanskelig. Generelt har du ingen kontroll over selve VPN-serveren og kan dermed ikke enkelt simulere et tilgjengelighetsproblem.

Generelt er den beste måten å simulere et tilgjengelighetsproblem ved å bruke brannmurer. Dette kan gjøres enten ved å bruke brannmurer på selve testenheten eller brannmurer på en oppstrøms enhet, f.eks. en ruter eller vert for en virtuell maskin. Vi anser derfor disse trinnene bare som passende for strømbrukere å prøve.

Manipulere brannmurer

Vi gir reproduksjonstrinn nedenfor som forutsetter at brukeren er utdannet i brannmurmanipulering. For å manipulere brannmurer, anbefaler vi følgende verktøy:

Windows: Netsh Advfirewall

Mac os: Pakkefilter

Linux: iptables

Repro trinn

  • Koble enheten din til VPN
  • Bestem VPN-serverens IP-adresse
  • Start pakkefangst på alle grensesnitt, f.eks. bruker tcpdump
  • Lag en brannmurregel for å blokkere all utgående trafikk til VPN-serverens IP
  • Vent til VPN-applikasjonen legger merke til blokken og stabiliserer seg til en ny tilstand
  • Stopp pakkefangst
  • Fjern brannmurregelen
  • Koble fra VPN
  • Sjekk trafikkfanget for pakker som gikk ukryptert ut av enheten

Merk: Kontroll av trafikkfangst kan være vanskelig, da det kan være generert støy fra lokal IP-trafikk, ARP og annen akseptabel trafikk.

Testing med ExpressVPN Leak Testing Tools

ExpressVPN Leak Testing Tools er en utvidbar pakke med åpen kildekode Python-verktøy designet for både manuell og automatisert lekkasjetesting av VPN-applikasjoner. Se vår introduksjon til verktøyene for instruksjoner om nedlasting og konfigurering av verktøyene.

Når du har satt opp verktøyene, må du forsikre deg om at du er i verktøyets rotkatalog og utfører:

./run_tests.sh -c configs / case_studies / vpn_server_reachability_leaks.py

Disse testene vil utføre nøyaktig de manuelle testtrinnene beskrevet ovenfor. De vil bestemme IP-en til VPN-serveren automatisk og opprette brannmurregler for å blokkere tilkoblingen til VPN-serveren. Dette vil simulere en tilgjengelighetssvikt.

Testene vil deretter overvåke lekkasjer i en periode for å se hvordan VPN-serveren reagerer. De sjekker for ulike typer lekkasjer og rapporterer eventuelle problemer.

Lekkasje case study 4: Lekkasjer når VPN-server ikke kan nås
admin Author
Sorry! The Author has not filled his profile.