"Vanilla" lekkasjer oppstår når en brukers IP-adresser, DNS-forespørsler eller til og med nettrafikk ikke er beskyttet av VPN-en deres selv under normal drift under stabile nettverks- og systemmiljøer. Hvis de er til stede, representerer de en alvorlig personvern- og sikkerhetsrisiko.
Denne casestudien fra vårt Privacy Research Lab beskriver hvilke typer vaniljelekkasjer du må være klar over, og hvordan du kan teste for dem ved hjelp av ExpressVPN Leak Testing Tools.
Det er tre kategorier vaniljelekkasjer å teste for:
Offentlig IP-adresse lekker
Ingen nettsteder eller apper skal noensinne kunne se de offentlige IP-adressene dine.
DNS lekker
DNS-lekkasjer kan klassifiseres i flere kategorier med forskjellige alvorlighetsgrader:
DNS-forespørsler går ikke gjennom VPN-tunnelen OG går til en tredjeparts DNS-server
Dette er den alvorligste typen lekkasje. Det betyr at alle brukerens DNS-forespørsler er synlige for enhver Man in the Middle (MitM) og for tredjeparten som kjører DNS-serveren, for eksempel deres ISP. Disse forespørslene kommer dessuten fra brukerens IP-adresse, og kan dermed direkte tilknyttes den personen.
DNS-forespørsler går ikke gjennom VPN-tunnelen OG går til VPN DNS-serveren
Denne lekkasjen er litt mindre alvorlig enn den forrige, siden DNS-serveren anses for å være pålitelig. Siden DNS-forespørslene blir gjort utenfor VPN-tunnelen, er de imidlertid ukryptert og eventuell MitM, f.eks. Internett-leverandøren, kunne lytte til og registrere DNS-forespørslene. De som observerer en brukers DNS-forespørsler, vil også kunne knytte dem til den personen basert på deres IP-adresse.
DNS-forespørsler går gjennom VPN-tunnelen OG går til en tredjeparts DNS-server
Denne typen lekkasjer er den minst alvorlige. DNS-forespørslene blir kryptert helt til VPN-serveren, og forhindrer at MitM avlytter og ser DNS-forespørslene. Dette gjør det faktisk umulig å bestemme hvilken person som sendte en gitt DNS-forespørsel. Imidlertid kan det i et veldig målrettet angrep være komplekse metoder en angriper kan bruke for å bruke dette for å bestemme informasjon om avsenderen.
(Merk at disse beskrivelsene antar at DNS-serverne som drives av VPN-leverandørene er både loggfrie og sikre. Dette er et viktig aspekt for å beskytte enhver VPN-leverandør, men er utenfor omfanget av denne lekkasjesaken.)
IP-trafikk lekker
Dette betyr at vilkårlig trafikk forlater enheten utenfor VPN-tunnelen. Hvis slike lekkasjer skjer, innebærer det at DNS-lekkasjer sannsynligvis også skjer, ettersom dette er mer generelle lekkasjer enn DNS-lekkasjer. Hvis disse slags lekkasjer oppstår med en gitt VPN-tjeneste, er det med tanke på personvern og sikkerhetsbeskyttelse lite bedre enn å ikke ha en VPN aktivert i det hele tatt.
Testing for lekkasjer
Manuell testing
Testing av IP-lekkasjer og DNS-lekkasjer kan delvis gjøres online med følgende nettbaserte verktøy:
IP-lekkasjetest
DNS-lekkasjetest
Merk at IP-lekkasjetesten ikke for øyeblikket ikke sjekker for IPv6-lekkasjer, men WebRTC lekkasjetest kan brukes like bra for å teste dette.
DNS-lekkasjetesten er ikke i stand til å bekrefte at DNS-forespørsler faktisk gikk via VPN-tunnelen. Testing av dette er mye mer komplisert, derfor anbefaler vi å bruke lekkasjetestingverktøyene som er angitt nedenfor for å teste dette.
Testing med ExpressVPN Leak Testing Tools
ExpressVPN Leak Testing Tools er en utvidbar pakke med åpen kildekode Python-verktøy designet for både manuell og automatisert lekkasjetesting av VPN-applikasjoner. Se vår introduksjon til verktøyene for instruksjoner om nedlasting og konfigurering av verktøyene.
Når du har satt opp verktøyene, må du forsikre deg om at du er i verktøyets rotkatalog og utfører:
Lekkasje casestudie 1: “Vanilje” lekker
"Vanilla" lekkasjer oppstår når en brukers IP-adresser, DNS-forespørsler eller til og med nettrafikk ikke er beskyttet av VPN-en deres selv under normal drift under stabile nettverks- og systemmiljøer. Hvis de er til stede, representerer de en alvorlig personvern- og sikkerhetsrisiko.
Denne casestudien fra vårt Privacy Research Lab beskriver hvilke typer vaniljelekkasjer du må være klar over, og hvordan du kan teste for dem ved hjelp av ExpressVPN Leak Testing Tools.
Contents
Typer vaniljelekkasjer
Det er tre kategorier vaniljelekkasjer å teste for:
Offentlig IP-adresse lekker
Ingen nettsteder eller apper skal noensinne kunne se de offentlige IP-adressene dine.
DNS lekker
DNS-lekkasjer kan klassifiseres i flere kategorier med forskjellige alvorlighetsgrader:
DNS-forespørsler går ikke gjennom VPN-tunnelen OG går til en tredjeparts DNS-server
Dette er den alvorligste typen lekkasje. Det betyr at alle brukerens DNS-forespørsler er synlige for enhver Man in the Middle (MitM) og for tredjeparten som kjører DNS-serveren, for eksempel deres ISP. Disse forespørslene kommer dessuten fra brukerens IP-adresse, og kan dermed direkte tilknyttes den personen.
DNS-forespørsler går ikke gjennom VPN-tunnelen OG går til VPN DNS-serveren
Denne lekkasjen er litt mindre alvorlig enn den forrige, siden DNS-serveren anses for å være pålitelig. Siden DNS-forespørslene blir gjort utenfor VPN-tunnelen, er de imidlertid ukryptert og eventuell MitM, f.eks. Internett-leverandøren, kunne lytte til og registrere DNS-forespørslene. De som observerer en brukers DNS-forespørsler, vil også kunne knytte dem til den personen basert på deres IP-adresse.
DNS-forespørsler går gjennom VPN-tunnelen OG går til en tredjeparts DNS-server
Denne typen lekkasjer er den minst alvorlige. DNS-forespørslene blir kryptert helt til VPN-serveren, og forhindrer at MitM avlytter og ser DNS-forespørslene. Dette gjør det faktisk umulig å bestemme hvilken person som sendte en gitt DNS-forespørsel. Imidlertid kan det i et veldig målrettet angrep være komplekse metoder en angriper kan bruke for å bruke dette for å bestemme informasjon om avsenderen.
(Merk at disse beskrivelsene antar at DNS-serverne som drives av VPN-leverandørene er både loggfrie og sikre. Dette er et viktig aspekt for å beskytte enhver VPN-leverandør, men er utenfor omfanget av denne lekkasjesaken.)
IP-trafikk lekker
Dette betyr at vilkårlig trafikk forlater enheten utenfor VPN-tunnelen. Hvis slike lekkasjer skjer, innebærer det at DNS-lekkasjer sannsynligvis også skjer, ettersom dette er mer generelle lekkasjer enn DNS-lekkasjer. Hvis disse slags lekkasjer oppstår med en gitt VPN-tjeneste, er det med tanke på personvern og sikkerhetsbeskyttelse lite bedre enn å ikke ha en VPN aktivert i det hele tatt.
Testing for lekkasjer
Manuell testing
Testing av IP-lekkasjer og DNS-lekkasjer kan delvis gjøres online med følgende nettbaserte verktøy:
Merk at IP-lekkasjetesten ikke for øyeblikket ikke sjekker for IPv6-lekkasjer, men WebRTC lekkasjetest kan brukes like bra for å teste dette.
DNS-lekkasjetesten er ikke i stand til å bekrefte at DNS-forespørsler faktisk gikk via VPN-tunnelen. Testing av dette er mye mer komplisert, derfor anbefaler vi å bruke lekkasjetestingverktøyene som er angitt nedenfor for å teste dette.
Testing med ExpressVPN Leak Testing Tools
ExpressVPN Leak Testing Tools er en utvidbar pakke med åpen kildekode Python-verktøy designet for både manuell og automatisert lekkasjetesting av VPN-applikasjoner. Se vår introduksjon til verktøyene for instruksjoner om nedlasting og konfigurering av verktøyene.
Når du har satt opp verktøyene, må du forsikre deg om at du er i verktøyets rotkatalog og utfører:
./run_tests.sh -c configs / case_studies / vanilla_leaks.py
Denne kommandoen kjører flere testtilfeller som vil sjekke for grunnleggende vaniljelekkasjer.