Leckfallstudie 1: „Vanille“ leckt

[ware_item id=33][/ware_item]

Vanilla-Lecks treten auf, wenn die IP-Adressen, DNS-Anforderungen oder sogar der Webdatenverkehr eines Benutzers auch im normalen Betrieb unter stabilen Netzwerk- und Systemumgebungen nicht durch das VPN geschützt sind. Sofern vorhanden, stellen sie ein schwerwiegendes Datenschutz- und Sicherheitsrisiko dar.


In dieser Fallstudie aus unserem Privacy Research Lab werden die Arten von Vanille-Lecks beschrieben, auf die Sie achten müssen, und wie Sie sie mit den ExpressVPN Leak Testing Tools überprüfen können.

Arten von Vanille-Lecks

Es gibt drei Kategorien von Vanille-Lecks, auf die geprüft werden muss:

Öffentliche IP-Adresse leckt

Keine Website oder App sollte jemals in der Lage sein, Ihre öffentlichen IP-Adressen anzuzeigen.

DNS leckt

DNS-Lecks können in verschiedene Kategorien mit unterschiedlichem Schweregrad eingeteilt werden:

DNS-Anfragen gehen nicht durch den VPN-Tunnel UND werden an einen DNS-Server eines Drittanbieters weitergeleitet

Dies ist die schwerste Art von Leck. Dies bedeutet, dass alle DNS-Anforderungen des Benutzers für jeden Man in the Middle (MitM) und für den Dritten, der den DNS-Server ausführt, wie z. B. dessen ISP, sichtbar sind. Darüber hinaus werden diese Anforderungen von der IP-Adresse des Benutzers stammen und können somit problemlos direkt mit dieser Person verknüpft werden.

DNS-Anfragen gehen nicht durch den VPN-Tunnel UND gehen zum VPN-DNS-Server

Dieses Leck ist etwas weniger schwerwiegend als das vorherige, da der DNS-Server als vertrauenswürdig eingestuft wird. Da die DNS-Anfragen jedoch außerhalb des VPN-Tunnels gestellt werden, sind sie unverschlüsselt und jede MitM, z. Der ISP kann die DNS-Anfragen abhören und aufzeichnen. Diejenigen, die die DNS-Anforderungen eines Benutzers beobachten, können diese auch anhand ihrer IP-Adresse mit dieser Person verknüpfen.

DNS-Anfragen gehen durch den VPN-Tunnel UND gehen an einen DNS-Server eines Drittanbieters

Diese Art von Leck ist die am wenigsten schwere. Die DNS-Anforderungen werden bis zum VPN-Server verschlüsselt, sodass MitM die DNS-Anforderungen nicht abhören und anzeigen kann. Dies macht es effektiv unmöglich zu bestimmen, welche Person eine gegebene DNS-Anfrage gesendet hat. Bei einem sehr gezielten Angriff kann es jedoch komplexe Methoden geben, mit denen ein Angreifer Informationen über den Absender ermitteln kann.

(Beachten Sie, dass in diesen Beschreibungen davon ausgegangen wird, dass die von den VPN-Anbietern betriebenen DNS-Server sowohl protokolllos als auch sicher sind. Dies ist ein wichtiger Aspekt für den Schutz aller VPN-Anbieter, geht jedoch über den Rahmen dieser Fallstudie hinaus.)

IP-Verkehr leckt

Dies bedeutet, dass beliebiger Datenverkehr das Gerät außerhalb des VPN-Tunnels verlässt. Wenn solche Lecks auftreten, bedeutet dies, dass wahrscheinlich auch DNS-Lecks auftreten, da es sich um allgemeinere Lecks als DNS-Lecks handelt. Wenn bei einem bestimmten VPN-Dienst derartige Undichtigkeiten auftreten, ist es im Hinblick auf Datenschutz und Sicherheit kaum besser, wenn überhaupt kein VPN aktiviert ist.

Auf Undichtigkeiten prüfen

Manuelle Prüfung

Das Testen auf IP-Lecks und DNS-Lecks kann teilweise online mit den folgenden webbasierten Tools durchgeführt werden:

  • IP-Lecktest
  • DNS-Lecktest

Beachten Sie, dass der IP-Lecktest derzeit nicht nach IPv6-Lecks sucht, aber der WebRTC-Lecktest kann ebenso gut zum Testen verwendet werden.

Mit dem DNS-Leak-Test kann nicht überprüft werden, ob DNS-Anforderungen tatsächlich über den VPN-Tunnel gesendet wurden. Dies zu testen ist viel komplexer. Daher empfehlen wir, die unten angegebenen Dichtheitsprüfwerkzeuge zu verwenden, um dies zu testen.

Testen mit den ExpressVPN Leak Testing Tools

Die ExpressVPN Leak Testing Tools sind eine erweiterbare Suite von Open-Source-Python-Tools, die sowohl für die manuelle als auch für die automatisierte Dichtheitsprüfung von VPN-Anwendungen entwickelt wurden. Anweisungen zum Herunterladen und Einrichten der Tools finden Sie in unserer Einführung zu den Tools.

Stellen Sie nach dem Einrichten der Tools sicher, dass Sie sich im Stammverzeichnis der Tools befinden, und führen Sie Folgendes aus:

./run_tests.sh -c configs / case_studies / vanilla_leaks.py

Mit diesem Befehl werden mehrere Testfälle ausgeführt, mit denen nach grundlegenden Vanille-Lecks gesucht wird.

Leckfallstudie 1: „Vanille“ leckt
admin Author
Sorry! The Author has not filled his profile.