大多數(shù)VPN服務(wù)商沒(méi)做好安全保護(hù)
商用VPN服務(wù)一向以隱私性和匿名性著稱??谔?hào)雖然喊的美,但事實(shí)并非如此。倫敦瑪麗女王學(xué)院和羅馬大學(xué)的研究人員表明,大多數(shù)使用VPN服務(wù)的用戶很容易遭受DNS劫持從而泄露IP信息。
大多數(shù)VPN服務(wù)商缺乏IPv6數(shù)據(jù)保護(hù)
研究人員搭建了一個(gè)測(cè)試環(huán)境,分析了其基礎(chǔ)架構(gòu)和14個(gè)最流行的商用VPN服務(wù)商的隧道技術(shù),服務(wù)商包括IPVanish、StrongVPN、Astrill、ExpressVPN。測(cè)試結(jié)果表明,有10家服務(wù)商存在IPv6數(shù)據(jù)泄露的風(fēng)險(xiǎn)。除此之外,研究人員還發(fā)現(xiàn)有13家VPN服務(wù)商存在IPv6 DNS劫持攻擊的風(fēng)險(xiǎn)。
?? 
上面圖片來(lái)源為他們的分析報(bào)告:《VPN的杯中窺事:商業(yè)VPN客戶端的IPv6的泄露和DNS劫持》
漏洞風(fēng)險(xiǎn)細(xì)節(jié)
分析報(bào)告中指出:
“我們的工作開(kāi)始只是一般性探索,但我們很快發(fā)現(xiàn)一個(gè)嚴(yán)重問(wèn)題,IPv6的流量數(shù)據(jù)泄露在大多數(shù)VPN服務(wù)商中是非常普遍的。
在許多情況下,我們發(fā)現(xiàn)客戶端的IPv6流量數(shù)據(jù)在原生接口就被全部泄露了?!?/p>
研究人員稱,強(qiáng)烈的探索欲讓他們后來(lái)又發(fā)現(xiàn)了兩種DNS劫持攻擊,黑客由此可以直接獲取受害者的全部流量。
他們補(bǔ)充道:
“這個(gè)的漏洞產(chǎn)生的原因是因?yàn)樗械腣PN使用的都是IPv4路由表,他們往往會(huì)忽略IPv6路由表。IPv6流量數(shù)據(jù)重定向進(jìn)入隧道時(shí),并沒(méi)有添加任何規(guī)則。這會(huì)導(dǎo)致IPv6流量數(shù)據(jù)不走VPN虛擬接口那條通道。”
研究意義與推廣
幾年前這其實(shí)并不是一個(gè)嚴(yán)重的問(wèn)題,但現(xiàn)在隨著IPv6使用量的加大,他們研究所得可能會(huì)成為一個(gè)普遍性風(fēng)險(xiǎn)。但由于當(dāng)今VPN服務(wù)的大部分用戶是非專業(yè)人士,這就使得他們很難去宣傳VPN存在的安全風(fēng)險(xiǎn),同時(shí)也會(huì)受到相關(guān)利益廠商的阻礙。”
更多擁有隱私意識(shí)的客戶可能會(huì)支持VPN服務(wù)商采取積極主動(dòng)的措施,爭(zhēng)取對(duì)VPN服務(wù)和客戶端進(jìn)行安全加固。
























