پاسخ های فروشندگان VPN یپرامون نشتی IP

تیمی از محققان از دانشگاه های لندن و رم مقاله ای منتشر کرده اند که در آن ادعا کرده اند بسیاری از ارائه دهندگان برتر جهان دارای نشت ترافیک IPv6 هستند. TorrentFreak از چندین شرکت مشخص در این گزارش صحبت کرده است.

vpn-ip-and-data-leak

 

همانطور که کاربران اینترنت به دنبال دور زدن سانسورها، بالا بردن حریم خصوصی و رسیدن به سطحی از ناشناسی هستند، سرویس های VPN قدم هایی برای کمک به این اهداف برداشته اند. درک آن به وسیله مصرف کنندگان موثر بوده است. بسیاری از کاربران پس از خرید VPN مشکل نشتی دیتا در VPN  و کریو خرید شده دارند.

بررسی های سرویس های VPN متداول هستند و معمولا بر اساس رتبه بندی آنها روی قیمت و سرعت است. در TorrentFreak بسیاری از سرویس ها با تمرکز بروی موضوع حریم خصوصی به جای آن را آزمایش کرده ایم.

اکنون یک تیم از محققان از دانشگاههای لندن و رم مقاله ای با عنوان A Glance through the VPN Looking Glass منتشر کرد: کلاینت های IPv6 Leakage and DNS Hijacking in Commercial VPN.

یافته های ما وضعیت بحرانی وضعیت فعلی را تایید می کند: بسیاری از این ارائه دهندگان همه یا بخش مهمی از ترافیک کاربر را در محیط های پرخطر نشت می دهند. درحالیکه توجه می کنید که همه ارائه دهندگان قادرند به طور موفقیت آمیزی داده ها را از طریق یک تونل رمزگذاری شده ارسال کنند، این مقاله ادعا می کند مشکلات در مرحله دوم عملیات کلاینت VPN بوجود می آیند: تغییر مسیر ترافیک.

محققان می گویند: مشکل از این حقیقت بوجود آمده که جدول مسیریابی یک منبع است که به طور همزمان توسط سیستم عامل مدیریت می شود، که از الزامات امنیتی کلاینت VPN آگاه نیستند.

به این معنی که تغییرات جدول مسیریابی (چه مخرب یا تصادفی) می تواند منجر به دور زدن ترافیک تونل VPN و نشت به رابط های دیگر شود.حتی اگر خرید VPN از سایت های معتبر انجام شده باشد

نشت ترافیک IPv6 VPN

این آسیب پذیری به دلیل این واقعیت است که، در حالیکه تمام کلاینت های VPN جدول مسیریابی IPv4 را اداره می کنند، آنها تمایل به نادیده گرفتن جدول مسیریابی IPv6 دارند. هیچ قوانینی به تغییر مسیر ترافیک IPv6 درون تونل اضافه نشده است. محققان توضیح داده اند که این می تواند منجر به این شود که همه ترافیک IPv6 رابط مجازی VPN را دور بزند.

vpn-leaks-on-vpn-providers

 

همانطور که جدول بالا نشان می دهد، این مقاله ادعا می کند که همه کلاینت های دسکتاپ (به جز برای آنهایی که توسط Private Internet Access، Mullvad، VyprVPN فراهم شده اند) “کل” از ترافیک IPv6 را نشت داده، در حالیکه همه ارائه دهندگان به جز Astrill در برابر حملات ربودن IPv6 DNS آسیب پذیر بودند.

PureVPN به TF گفته است که آنها “امنیت مشتریان را بسیار جدی گرفته اند بنابراین یک تیم مشخص برای دنبال کردن موضوع اختصاص داده شده است.”

“ما فکر می کنیم که محققان، افرادی که مقاله را ماه ها پیش برای ما فرستاده اند و در مورد آن هشدار داده بودند، زمانی برای تغییر آن قبل از انتشار نداشتند.

“توپولوژی کنونی به ما اجازه می دهد تا آدرس IP یکسان برای سرور VPN DNS و دروازه VPN داشته باشیم، آسیب پذیری ها را از ریشه رفع کنیم.”

TorGuard از اسناد می دانست و  در حال کار کردن بود تا رسیدگی به مشکلات را افزایش بدهد. به طور خلاصه TorGuard می گوید که ویژگی جدید پیشگیری نشت IPv6 را روی Windows ، Mac  و Linux راه اندازی کرده است.

این کمپانی گزارش داده که: ” ما ویژگی های جدید را افزایش داده ایم که مشکلات را با دادن گزینه برای گرفتن ترافیک ALL IPv6 و وادار کردن آن از طریق تونل  OpenVPN پیگیری خواهد کرد. در طول تست ما این روش اثر بالایی در مسدود کردن نشت بلقوه IPv6 نشان داده بود، حتی در شرایطی که این سرویس ها فعال بودند یا در استفاده روی ماشین کلاینت نشان داده بود.

در مورد مسئله ربودن DNS، TorGuard جزئیات زیر را ارائه می دهد.

TorGuard نوشت: “این مهم است که توجه شود که پتانسیل برای این رفتار تنها وجود دارد (در تئوری) اگر شما به یک شبکه Wi-Fi متصل شوید که توسط مهاجمانی که کنترل کامل به روتر پیدا کرده اند در خطر افتاده است. اگر این مورد است، ربودن DNS تنها شروع یک نگرانی است”.

“در حین آزمایش ما از برنامه های TorGuard’s OpenVPN، ما قادر به تولید دوباره آن بودیم وقتیکه از سرور DNS خصوصی استفاده می کردیم برای اینکه هر درخواست DNS می تواند تنها از تونل خود دسترسی یابد”.

PIA گفته است: “در حالیکه مقاله ادعا می کند که در تحقیق روی امنیت ارائه شده توسط سرویس های VPN مشتری بی طرف است، این مقاله به شدت دارای ایراد بود زیرا ورودی ها و مشاهدات تهیه شده بوسیله محققان نادرست بود.

” درحالیکه یک نظریه یک نظریه علمی  یا آزمون علمی می تواند توسط یک فرمول منطقی یا الگوریتم ثابت نشان داده شود، اگر داده های مشاهده شده یا جمع آوری شده نادرست است، نتیجه گیری نیز نادرست خواهد بود.”

PIA ای گزارش را از جنبه های گوناگون مورد انتقاد قرار دارد، از جمله ادعاهای نادرست در مورد برطرف کننده DNS .

این کمپانی توضیح داد:” برخلاف این گزارش ما DNS خصوصی خود را روی شبکه Choopa در حال اجرا داریم. علاوه بر این، سرور DNS که گزارش شده است در حالیکه واقعا یک برطرف کننده DNS است، این در حقیقت یک DNS نیست که سیستم شما از آن استفاده خواهد کرد تا به VPN وصل شود.

درخواست های DNS  بکار رفته شما توسط برطرف کننده DNS محلی در حال اجرا روی دروازه VPN هستند که شما به آن متصل هستید. این می تواند به آسانی از طریق یک سایت مانند ipleak.net رسیدگی شود. علاوه بر این، ما اجازه نمی دهیم سرورهای DNS ما نتایج IPv6 را گزازش کنند. ما در مورد امنیت و حفظ حریم خصوصی بسیار جدی هستیم.”

در نهایت، در یک پاسخ جامع اشاره شده است که کلاینت ویندوز امن است، PIA محققان را برای مستند سازی روش ربودن DNS تحسین کرد اما در مورد نحوه ارائه به جامعه VPN انتقاد کرد.برای خرید VPN امن میتوانید به به سایت های فروش مراجعه کرده و خرید کریو و خرید VPN خود را به صورت امن انجام دهید.

You may also like...