Estudio de caso de fugas 4: fugas cuando no se puede acceder al servidor VPN

[ware_item id=33][/ware_item]

La protección de la privacidad y seguridad de un usuario de una VPN se basa en su capacidad de enviar todo el tráfico a través de un canal encriptado a los servidores VPN asociados. Cuando una aplicación VPN tiene problemas para llegar al servidor al que está conectada, es posible que no responda correctamente de manera que proteja la actividad en línea de un usuario. Este estudio de caso de nuestro laboratorio de investigación de privacidad describe qué tipo de fugas y cómo evaluarlas con las herramientas de prueba de fugas ExpressVPN.


Descripción general de accesibilidad del servidor VPN

En ocasiones, es posible que las aplicaciones VPN no puedan llegar al servidor VPN al que están conectadas. Esto puede ocurrir por varias razones, que incluyen:

  • Trabajos de mantenimiento, p. para parches de software esenciales
  • Bloqueo
  • Fallas de hardware
  • Interrupciones del centro de datos
  • Malas rutas

Cuando esto sucede, un usuario conectado a la VPN perderá la conectividad de la red. Las aplicaciones VPN deberían notar este problema relativamente rápido y tomar medidas para restaurar la conexión del usuario.

Estas fugas deben considerarse bastante graves, ya que existe una alta probabilidad de que una aplicación VPN no pueda llegar a un servidor en algún momento. En el mundo real, la probabilidad de que ocurran estos problemas es relativamente alta. Los proveedores de VPN deben asegurarse no solo de que sus aplicaciones no se filtren en estas condiciones, sino también de que el usuario se vuelva a conectar rápidamente a un servidor accesible. El último punto, sin embargo, es un problema de experiencia del usuario y está más allá del alcance de este estudio de caso de filtración..

Fugas de accesibilidad

Cuando no se puede acceder al servidor VPN, las aplicaciones VPN pueden comportarse de una de varias maneras:

  • No se nota el problema, dejando al usuario sin una conexión de red
  • Detecta el problema y desconecta al usuario de la VPN de forma permanente
  • Detecta el problema e intenta conectar al usuario a otro servidor VPN

En cada uno de estos escenarios, una aplicación VPN podría filtrarse.

Prueba de fugas

Prueba manual

Probar manualmente las fugas en esta situación es bastante difícil. En general, no tendrá control sobre el servidor VPN en sí mismo y, por lo tanto, no podrá simular fácilmente un problema de accesibilidad.

En general, la mejor manera de simular un problema de accesibilidad es mediante el uso de firewalls. Esto puede hacerse mediante el uso de firewalls en el dispositivo de prueba o firewalls en un dispositivo ascendente, p. un enrutador o máquina virtual host. Por lo tanto, consideramos que estos pasos son apropiados solo para usuarios avanzados.

Manipulación de cortafuegos

A continuación damos pasos de reproducción que suponen que el usuario está educado en la manipulación de firewall. Para manipular los firewalls, recomendamos las siguientes herramientas:

Ventanas: Netsh Advfirewall

Mac OS: Filtro de paquetes

Linux: iptables

Repro Steps

  • Conecta tu dispositivo a la VPN
  • Determine la dirección IP del servidor VPN
  • Inicie la captura de paquetes en todas las interfaces, p. usando tcpdump
  • Cree una regla de firewall para bloquear todo el tráfico saliente a la IP del servidor VPN
  • Espere a que la aplicación VPN note el bloqueo y se estabilice a un nuevo estado
  • Detener la captura de paquetes
  • Eliminar la regla del firewall
  • Desconecta la VPN
  • Verifique la captura de tráfico para los paquetes que no se cifraron fuera del dispositivo

Nota: Verificar la captura de tráfico puede ser complicado ya que puede haber ruido generado por el tráfico IP local, ARP y otro tráfico aceptable.

Prueba con las herramientas de prueba de fugas ExpressVPN

Las herramientas de prueba de fugas ExpressVPN son un conjunto extensible de herramientas Python de código abierto diseñadas para pruebas de fugas manuales y automáticas de aplicaciones VPN. Consulte nuestra introducción a las herramientas para obtener instrucciones sobre cómo descargarlas y configurarlas..

Una vez que haya configurado las herramientas, asegúrese de estar en el directorio raíz de herramientas y ejecute:

./run_tests.sh -c configs / case_studies / vpn_server_reachability_leaks.py

Estas pruebas realizarán exactamente los pasos de prueba manuales descritos anteriormente. Determinarán la IP del servidor VPN automáticamente y crearán reglas de firewall para bloquear la conectividad al servidor VPN. Esto simulará una falla de accesibilidad.

Las pruebas luego monitorearán las fugas por un período de tiempo para ver cómo reacciona el servidor VPN. Verifican varios tipos de fugas e informan cualquier problema.

Estudio de caso de fugas 4: fugas cuando no se puede acceder al servidor VPN
admin Author
Sorry! The Author has not filled his profile.