Grupa istraživača s Univerziteta Sapienza u Rimu i Univerziteta Queen Mary u Londonu nedavno je testirala 14 najpopularnijih komercijalnih VPN servisa:
- Hide My Ass
- IPVanish
- Astrill
- ExpressVPN
- StrongVPN
- PureVPN
- TorGuard
- AirVPN
- PrivateInternetAccess
- VyprVPN
- Tunnelbear
- proXPN
- Mullvad
- Hotspot Shield Elite
Oni su otkrili da u slučaju deset analiziranih servisa cure IP podaci, i da su svi osim jednog podložni Ipv6 DNS hijacking napadima.
Istraživači su istraživali infrastrukturu ovih servisa, tehnologiju tuneliranja koju servisi koriste i njihov klijent softver.
Također su otkrili da se mnogi od ovih servisa oslanjaju na zastarjelu tehnologiju koja može biti ugrožena brute-force dešifriranjem, da većina VPN klijenta ima problema s curenjem podataka u dual stack mrežama, da je značajna količina prometa izložena javnoj detekciji, i da mala količina IPv6 prometa koja curi iz VPN tunela može izložiti cijelu povijest pretraživanja korisnika čak i na Ipv4 stranicama.
Istraživači su otkrili da DNS hijacking napad koji iskorištava ključnu ranjivost u mnogim VPN konfiguracijama također može dovesti do curenja znatne količine IPv4 prometa iz VPN tunela.
Istraživači ističu da iako VPN poduzeća mogu biti podložni ovim napadima, njihov utjecaj je ograničen u usporedbi s komercijalnim VPN servisima.
Istraživači kažu da su dezinformacije kojima su korisnici izloženi zabrinjavajući aspekt tržišta VPN servisa, tako da je korisnicima teško da razgraniče smjele tvrdnje uobičajene za reklamne kampanje od stvarnih činjenica.
Da bi se situacija popravila od primarnog značaja su kampanje informiranja javnosti jer će informirani korisnici primorati provajdere VPN usluga da poduzmu ozbiljnije mjere u sigurnosti svojih servisa i klijenata. Istovremeno, i korisnici će moći izabrati kombinaciju tehnologije koja više odgovara njihovim potrebama, kažu istraživači.
Originalni tekst istraživanja možete pogledati u ovom PDF-u.
Nema komentara:
Objavi komentar
Poruka će biti vidljiva nakon provjere.