Zalecana, 2024

Wybór redaktorów

Uważaj, użytkownicy VPN: Możesz nie być tak bezpieczny, jak Ci się wydaje

18-letni Adrian zapadł w śpiączkę. Szpital nie wydał matce dokumentacji (UWAGA! TVN)

18-letni Adrian zapadł w śpiączkę. Szpital nie wydał matce dokumentacji (UWAGA! TVN)
Anonim

Powszechną praktyką było korzystanie z wirtualnych sieci prywatnych w celu zapewnienia dodatkowej prywatności i bezpieczeństwa w erze masowego nadzoru, ale badanie opublikowane w tym tygodniu sugeruje, że takie sieci mogą nie być tak bezpieczne, jak Powszechnie się to udaje.

W rzeczywistości, z powodu usterki znanej jako wyciek IPv6, wielu z nich może ujawnić informacje o użytkowniku oczom wścibskim, wynika z artykułu od naukowców z Uniwersytetu Sapienza w Rzymie i Queen Mary University z Londynu.

Tytuł "Przegląd rozwiązań VPN Looking Glass: IPv6 Leakage and DNS Hijacking w komercyjnych klientach sieci VPN", opisuje badanie przeprowadzone pod koniec zeszłego roku, w którym przeanalizowano 14 popularnych komercyjnych dostawców VPN na całym świecie.

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

W szczególności badacze przetestowali VPN, próbując dwóch rodzajów ataków: pasywnego monitorowania, w którym haker mógł po prostu zebrać niezaszyfrowane informacje użytkownika i przejęcie DNS, gdzie haker przekierowałby przeglądarkę użytkownika na kontrolowany serwer sieciowy, udając bycie popularna strona, taka jak Google czy Facebook.

To, co znaleźli, było denerwujące: 11 z 14 dostawców ujawniło informacje, w tym strony internetowe, z których użytkownik korzystał, oraz faktyczną treść komunikacji użytkownika. Jedynymi trzema, które nie były Private Internet Access, Mullvad i VyprVPN. TorGuard zaproponował obejście problemu, zauważyli, ale nie był on domyślnie włączony.

W badaniu sprawdzono również bezpieczeństwo różnych platform mobilnych przy korzystaniu z VPN i okazało się, że były one o wiele bezpieczniejsze, gdy używano iOS, ale nadal były narażony na wycieki za pomocą Androida.

Interakcje z witrynami z szyfrowaniem HTTPS nie wyciekły, zauważyli naukowcy.

Więc, co jest winą za wyciek? Jednym z czynników jest to, że podczas gdy operatorzy sieci coraz częściej wdrażają IPv6, wielu VPN nadal chroni tylko ruch IPv4, zakończyli naukowcy.

Innym problemem, który odkryli, jest to, że wielu dostawców usług VPN nadal polega na przestarzałych protokołach tunelowania takich jak PPTP, które można łatwo złamać poprzez brutalne ataki.

Autorzy wskazują na Tor wraz z dystrybucjami Linuksa, takimi jak Tails, jako potencjalną alternatywę dla osób szukających anonimowości. Tymczasem korporacyjne sieci VPN w dużej mierze nie mają wpływu na problemy związane z wyciekami. "

" Dla przeciętnego użytkownika biznesowego technologii VPN, nie ma żadnego wpływu, "powiedział Steve Manzuik, dyrektor ds. Badań w Duo Security.

Użytkownicy którzy polegają na usługach VPN w celu zachowania prywatności, jednak "powinni zawsze być świadomi tego, jakie protokoły przesyłają ich systemy i brać pod uwagę usługę VPN, która zapewnia ochronę dla tych lub co najmniej wyłącza te, które są nieużywane" - poradził Manzuik.

Warto również zauważyć, że technologia VPN nie została zaprojektowana tak, aby zapewniać prywatność w takim stopniu, że zapewnia bezpieczniejszy sposób łączenia się z wewnętrzną infrastrukturą organizacji za pośrednictwem niezaufanych sieci.

"Nawet przy dobrze skonfigurowanym systemie VPN na miejscu, "powiedział Manzuik," istnieją inne metody identyfikacji użytkownika i naruszania ich postrzeganej prywatności. "

Top