Lekkasje casestudie 1: “Vanilje” lekker

[ware_item id=33][/ware_item]

"Vanilla" lekkasjer oppstår når en brukers IP-adresser, DNS-forespørsler eller til og med nettrafikk ikke er beskyttet av VPN-en deres selv under normal drift under stabile nettverks- og systemmiljøer. Hvis de er til stede, representerer de en alvorlig personvern- og sikkerhetsrisiko.


Denne casestudien fra vårt Privacy Research Lab beskriver hvilke typer vaniljelekkasjer du må være klar over, og hvordan du kan teste for dem ved hjelp av ExpressVPN Leak Testing Tools.

Typer vaniljelekkasjer

Det er tre kategorier vaniljelekkasjer å teste for:

Offentlig IP-adresse lekker

Ingen nettsteder eller apper skal noensinne kunne se de offentlige IP-adressene dine.

DNS lekker

DNS-lekkasjer kan klassifiseres i flere kategorier med forskjellige alvorlighetsgrader:

DNS-forespørsler går ikke gjennom VPN-tunnelen OG går til en tredjeparts DNS-server

Dette er den alvorligste typen lekkasje. Det betyr at alle brukerens DNS-forespørsler er synlige for enhver Man in the Middle (MitM) og for tredjeparten som kjører DNS-serveren, for eksempel deres ISP. Disse forespørslene kommer dessuten fra brukerens IP-adresse, og kan dermed direkte tilknyttes den personen.

DNS-forespørsler går ikke gjennom VPN-tunnelen OG går til VPN DNS-serveren

Denne lekkasjen er litt mindre alvorlig enn den forrige, siden DNS-serveren anses for å være pålitelig. Siden DNS-forespørslene blir gjort utenfor VPN-tunnelen, er de imidlertid ukryptert og eventuell MitM, f.eks. Internett-leverandøren, kunne lytte til og registrere DNS-forespørslene. De som observerer en brukers DNS-forespørsler, vil også kunne knytte dem til den personen basert på deres IP-adresse.

DNS-forespørsler går gjennom VPN-tunnelen OG går til en tredjeparts DNS-server

Denne typen lekkasjer er den minst alvorlige. DNS-forespørslene blir kryptert helt til VPN-serveren, og forhindrer at MitM avlytter og ser DNS-forespørslene. Dette gjør det faktisk umulig å bestemme hvilken person som sendte en gitt DNS-forespørsel. Imidlertid kan det i et veldig målrettet angrep være komplekse metoder en angriper kan bruke for å bruke dette for å bestemme informasjon om avsenderen.

(Merk at disse beskrivelsene antar at DNS-serverne som drives av VPN-leverandørene er både loggfrie og sikre. Dette er et viktig aspekt for å beskytte enhver VPN-leverandør, men er utenfor omfanget av denne lekkasjesaken.)

IP-trafikk lekker

Dette betyr at vilkårlig trafikk forlater enheten utenfor VPN-tunnelen. Hvis slike lekkasjer skjer, innebærer det at DNS-lekkasjer sannsynligvis også skjer, ettersom dette er mer generelle lekkasjer enn DNS-lekkasjer. Hvis disse slags lekkasjer oppstår med en gitt VPN-tjeneste, er det med tanke på personvern og sikkerhetsbeskyttelse lite bedre enn å ikke ha en VPN aktivert i det hele tatt.

Testing for lekkasjer

Manuell testing

Testing av IP-lekkasjer og DNS-lekkasjer kan delvis gjøres online med følgende nettbaserte verktøy:

  • IP-lekkasjetest
  • DNS-lekkasjetest

Merk at IP-lekkasjetesten ikke for øyeblikket ikke sjekker for IPv6-lekkasjer, men WebRTC lekkasjetest kan brukes like bra for å teste dette.

DNS-lekkasjetesten er ikke i stand til å bekrefte at DNS-forespørsler faktisk gikk via VPN-tunnelen. Testing av dette er mye mer komplisert, derfor anbefaler vi å bruke lekkasjetestingverktøyene som er angitt nedenfor for å teste dette.

Testing med ExpressVPN Leak Testing Tools

ExpressVPN Leak Testing Tools er en utvidbar pakke med åpen kildekode Python-verktøy designet for både manuell og automatisert lekkasjetesting av VPN-applikasjoner. Se vår introduksjon til verktøyene for instruksjoner om nedlasting og konfigurering av verktøyene.

Når du har satt opp verktøyene, må du forsikre deg om at du er i verktøyets rotkatalog og utfører:

./run_tests.sh -c configs / case_studies / vanilla_leaks.py

Denne kommandoen kjører flere testtilfeller som vil sjekke for grunnleggende vaniljelekkasjer.

Lekkasje casestudie 1: "Vanilje" lekker
admin Author
Sorry! The Author has not filled his profile.