دراسة حالة تسرب 1: تسرب “الفانيليا”

[ware_item id=33][/ware_item]

تحدث تسربات "الفانيلا" عندما لا تكون عناوين IP الخاصة بالمستخدم أو طلبات DNS أو حتى حركة مرور الويب محمية بواسطة VPN الخاصة بهم حتى أثناء التشغيل العادي في ظل بيئة شبكية مستقرة ونظام. إذا كانت موجودة ، فإنها تمثل مخاطرة شديدة في الخصوصية والأمن.


تصف دراسة الحالة هذه من مختبر أبحاث الخصوصية أنواع تسريبات الفانيليا التي يجب أن تكون على دراية بها ، وكيفية اختبارها باستخدام أدوات اختبار تسرب ExpressVPN.

أنواع تسريبات الفانيليا

هناك ثلاث فئات من تسرب الفانيليا لاختبار:

تسرب عنوان IP العام

يجب ألا يتمكن أي موقع ويب أو تطبيق من رؤية عناوين IP العامة الخاصة بك.

تسرب DNS

يمكن تصنيف تسريبات DNS إلى عدة فئات بأشكال مختلفة:

لا تذهب طلبات DNS عبر نفق VPN وتذهب إلى خادم DNS لجهة خارجية

هذا هو أشد أنواع التسرب. يعني ذلك أن جميع طلبات DNS الخاصة بالمستخدم تكون مرئية لأي رجل في الشرق (MitM) وللجهة الخارجية التي تدير خادم DNS ، مثل موفر خدمة الإنترنت. علاوة على ذلك ، ستأتي هذه الطلبات من عنوان IP الخاص بالمستخدم ، وبالتالي يمكن ربطها مباشرة بهذا الشخص بسهولة.

لا تذهب طلبات DNS عبر نفق VPN وتذهب إلى خادم DNS

هذا التسرب أقل حدة من السابق ، حيث يعتبر خادم DNS جديرًا بالثقة. ومع ذلك ، نظرًا لأن طلبات DNS يتم إجراؤها خارج نفق VPN ، فهي غير مشفرة وأي MitM ، على سبيل المثال موفر خدمة الإنترنت ، يمكنه الاستماع وتسجيل طلبات DNS. سيتمكن مراقبو طلبات DNS الخاصة بالمستخدم من ربطهم بذلك الشخص بناءً على عنوان IP الخاص بهم.

تذهب طلبات DNS عبر نفق VPN وانتقل إلى خادم DNS لجهة خارجية

هذا النوع من التسرب هو الأقل حدة. سيتم تشفير طلبات DNS على طول الطريق إلى خادم VPN ، مما يمنع أي MitM من التنصت ورؤية طلبات DNS. هذا يجعل من المستحيل فعلياً تحديد الشخص الذي أرسل طلب DNS معينًا. ومع ذلك ، في الهجوم المستهدف للغاية ، قد تكون هناك طرق معقدة يمكن للمهاجم استخدامها لاستخدام ذلك لتحديد معلومات حول المرسل.

(لاحظ أن هذه الأوصاف تفترض أن خوادم DNS التي يديرها مزودو خدمة VPN غير آمنة وغير آمنة. هذا جانب مهم لحماية أي مزود VPN ، لكنه خارج نطاق دراسة حالة التسرب هذه.)

تسرب حركة مرور IP

وهذا يعني أن حركة المرور العشوائية تترك الجهاز خارج نفق VPN. إذا كانت هذه التسريبات تحدث ، فهذا يعني ضمناً أن تسريبات نظام أسماء النطاقات (DNS) قد تحدث أيضًا ، لأن هذه تسربات أكثر عمومية من تسرب نظام أسماء النطاقات. إذا كانت هذه الأنواع من التسريبات تحدث مع خدمة VPN معينة ، فعندئذ فيما يتعلق بالخصوصية وحماية الأمان ، فإن ذلك أفضل قليلاً من عدم تمكين VPN على الإطلاق.

اختبار التسريبات

اختبار يدوي

يمكن إجراء اختبار تسريبات IP وتسريبات DNS جزئيًا عبر الإنترنت باستخدام الأدوات التالية المستندة إلى الويب:

  • اختبار تسرب IP
  • اختبار تسرب DNS

لاحظ أن اختبار تسرب IP لا يتحقق حاليًا من تسرب IPv6 ، ولكن يمكن استخدام اختبار تسرب WebRTC جيدًا على قدم المساواة لاختبار هذا.

اختبار تسرب DNS غير قادر على التحقق من أن طلبات DNS انتقلت فعليًا عبر نفق VPN. اختبار هذا أكثر تعقيدًا ، لذلك نوصي باستخدام أدوات اختبار التسرب الموضحة أدناه لاختبار ذلك.

اختبار باستخدام أدوات اختبار تسرب ExpressVPN

تعد أدوات اختبار تسرب ExpressVPN مجموعة موسعة من أدوات Python مفتوحة المصدر المصممة لكلا اختبار التسرب اليدوي والآلي لتطبيقات VPN. يرجى الاطلاع على مقدمة الأدوات للحصول على إرشادات حول تنزيل الأدوات وإعدادها.

بمجرد قيامك بإعداد الأدوات ، تأكد من وجودك في دليل جذر الأدوات وتنفيذها:

./run_tests.sh -c configs / case_studies / vanilla_leaks.py

سيقوم هذا الأمر بتشغيل العديد من حالات الاختبار التي ستعمل على التحقق من تسربات الفانيليا الأساسية.

دراسة حالة تسرب 1: تسرب "الفانيليا"
admin Author
Sorry! The Author has not filled his profile.