Когда VPN сливает твой IP

VPN — вещь в хозяйстве полезная. Но поднять и грамотно настроить VPN может далеко не каждый сисадмин Linux. Спецы по кибербезопасности проверили популярные коммерческие VPN-сервисы и ужаснулись: каждый пятый анонимайзер сливает IP клиентов.

Как удалось установить экспертам, дело тут не в злонамеренности поставщиков услуг VPN, а в их рукожопии. Неправильно настроенные сервисы на стороне сервера и непонимание клиентом основ безопасности приводит к печальной ситуации — клиент платит за воздух и сильно рискует, ведь пребывает в уверенности, что его IP установить невозможно, тогда как на самом деле заинтересованные лица IP видят. А потом приходят миллионные иски от копирастов, а то и люди в погонах.

Основная дырка, позволяющая деанонимизировать поциента, заключается в специфике службы WebRTC. Технология позволяет устанавливать соединения между двумя браузерам, в обход web-сервера. Если соединение с сервером осуществляется через VPN и сервер видит только внешний IP клиента, а не реальный, то WebRTC + немного кода на JavaScript позволяют слить реальный адрес третьей стороне. Самое удивительное, что такая деанонимизация работает не только в отношении VPN-сервисов, но и для TOR. Если пациент спрятался за Тором, но забыл отключить в браузере WebRTC, то его реальный IP тоже виден компетентным органам.

Проверь своего провайдера VPN на вшивость тут.

field_vote: 
Ваша оценка: Нет Средняя: 4.3 (8 оценки)
Программное обеспечение: 
Пользовательские теги: 

Комментарии

Но если, в том же браузере с поддержкой WebRTC "накидать левых" расширений, то в 50% случаев, пользователь гарантированно (своими ручками), снизит дефолтовые методы защиты до нуля!

Оценка: 
Средняя: 5 (3 оценки)

В Лису, в Оперу и в Хром можно установить расширение WebRtc control. Это расширение отключает WebRtc и защищает от утечки информации.

Оценка: 
Средняя: 5 (1 оценка)

Ну, как раз дыра в webrtc уже более-менее закрыта, и, кстати, попасть в неё было не так-то просто.

Идея в том, что браузер пытается установить P2P соединение по *всем* сетевым карточкам, как по tun0, так и по eth0. И вот если с тобой в одной и той же локальной сети сидит атакующий -- таки да, тебе хана.

То есть реальных векторов два:
- Намеренная разработка конкретной цели со стороны Глобального Наблюдателя (это такой эфмеизм будет, да?) ).
- Массовое сканирование со стороны провайдеров (им-то зачем? Они и так могут корреляцию между твоим IP и VPN построить, тупа по логам)

А вот тот факт, что любая программа (включая: твой торрент клиент, расширение к браузеру и прочий другой malware, который тебе поставили ребята из No Such Agency) реально подвергает тебя угрозе -- так то чистая правда.

Оценка: 
Средняя: 3.4 (5 оценки)

Кстати, раз уж о безопасности речь пошла.

Может быть liberatum наконец-то SSL запилит уже? А то 21-й век на дворе.

Оценка: 
Средняя: 2.7 (3 оценки)

А зачем? Я не боюсь, что мой аккаунт на Либератуме взломают. Денег я тут не храню.

И, кстати, раз уж о 21-м веке речь пошла, обезьянничать люди научились гораздо раньше (другой причины для установки SSL на этом сайте я не вижу).

Оценка: 
Средняя: 5 (1 оценка)

А какую конкретно проблему это позволит решить? У нас же новостной сайт. Причем бесплатный новостной сайт.

Оценка: 
Средняя: 2.3 (3 оценки)

У нас же новостной сайт.

С обязательной регистрацией для прочтения полных версий статей

А какую конкретно проблему это позволит решить?

Ну нифига себе... мне правда надо читать лекцию "почему не использовать SSL в 21 веке --
это преступление"??

Как минимум -- проблему ввода моего -- приватного! -- логина с паролем. Тот факт, что он уникален для этого сайта (я же не совсем пентюх по HTTP отправлять хоть что-то ценное?) погоды не делает.

Еще это решает проблему того, что мои *исходящие* посты может читать любой желающий (например, мой провайдер). И если SSL включён, то товарищ майор знает, что я регулярно пишу на либератум (и это всё), а если выключен -- то он еще и знает *что именно* я пишу.

Вообще, статья "Why HTTPS Matters" (гуглится на раз) весьма полезна к прочтению

Оценка: 
Средняя: 3.7 (3 оценки)

1. Вы серьезно полагаете, что за вашим аккаунтом на новостном сайте идет охота?

2. Товарищ майор может воспользоваться законодательной процедурой и получить ваш IP даже в случае использования SSL. SSL не имеет отношения к обеспечению анонимности. Нужна анонимность — следует воспользоваться цепочкой VPN, но даже в этом случае отдавать себе отчет в том, что захотят — найдут.

3. Пароли на новостном сайте нужны для одной цели — чтобы один юзер в каментах не выдавал себя за другого. Защиты от внешних угроз они не предоставляют.

Оценка: 
Средняя: 3 (4 оценки)

Капец. Отмазки вида "мне плевать на вашу безопасность, дорогие посетители, потому что мне кажется, что на вас всем посрать".

Ровно из-за таких как Вы интернет и не является безопасным местом до сих пор.

Оценка: 
Средняя: 3.9 (7 оценки)

Уважаемый теоретик, я повторяю свой вопрос: сколько у вас украли паролей на Либератуме? ;)

И не надо мне приписывать свой бред. Мне не плевать на безопасность, но надрачивают на зеленые замочки только ламеры, которые ничего не понимают в вопросах безопасности. Обчитаются всякой дряни от фирм, продающих воздух сертификаты за по $100, а потом лезут всех учить безопасности. ;)

Оценка: 
Средняя: 3 (2 оценки)

1. Сертификаты (уже 4 года как) выдаёт letsencrypt совершенно бесплатно.

2. Еще раз: дело не в "зеленых замочках".

3. Загуглите, пожалуйста, статью "Why HTTPS Matters" и прочтите её. Ссылку не дам, так как парсер ругается. Эту статью, правда, всякие ламеры из компании Google написали, понятно, что их мнение никого не интересует =)

Оценка: 
Средняя: 5 (1 оценка)

Теоретик только может кивать на чужие статейки, в которые верит как в бога? Еще раз: какую реальную (существующую) проблему я решу, если сейчас переведу сайт на SSL? ;)

Оценка: 
Средняя: 1 (1 оценка)

В форме ответа слишком мало места, чтобы перечислить все причины.

Простите, но если вы задаёте этот вопрос, то я не в состоянии ответить.

Успехов =)

Оценка: 
Средняя: 5 (1 оценка)

Слился. Щеки надувать — это не факты приводить. ;)

Оценка: 
Средняя: 1 (1 оценка)

Просто не вижу смысла в дискуссии. "Не мечи бисер", вотэтовсё

Оценка: 
Пока без оценки

То видел смысл, то внезапно исчез, как только задали не теоретический, а практический вопрос. Ну ладно, нет смысла — так нет смысла. ;) Но если будет часто сниться черный прапор майор-пеленгатор, то пишите. Мне важна не только безопасность, но и психическое здоровье читателей. :)

Оценка: 
Средняя: 1 (1 оценка)

Ну ОК, вот практический пример. Несколько не полный, и да, я думаю, что Вас он всё равно ни в чём не убедит... но почему бы и нет =)

Начали.

1. ping liberatum.ru
> 82.196.4.23
2. whois 82.196.4.23
> netname: DIGITALOCEAN-AMS-3
3. Регистрируем виртуалку в AMS-3 на DO
4. tcpdump

Я, честно говоря, не собираюсь этим заниматься на практике. Во первых, потому что это НСД. Во вторых, потому, что у D.O., скорее всего, хорошие роутеры и осуществить подобную атаку я не смогу... точнее, не смогу ПАССИВНО, придётся вмешиваться в трафик, а это того, простите, не стоит, могут и поймать =)

Но обратите внимание, что в том, что "потенциальному атакующему" не удалось спереть *все* аккаунты *всех* ваших пользователей при помощи совершенно детской атаки, так популярной в 80-е годы, Вашей заслуги нет, а есть только заслуга digitalocean, которые заботятся даже об администраторах-ламерах.

И да. Этого (как и кучи других вещей) можно было бы избежать, если бы Вы включили SSL.

Такая вот агитка получилась =)

Кстати говоря, DO конечно молодцы, но у них же KVM внутри. Так что если с 5-6 попытки у меня получится зарегать виртуалку на ТОЙ ЖЕ физической машине, что и либератум, то шансы сильно возрастают, мы же на одном и том же br0 будем сидеть...

Оценка: 
Средняя: 2.3 (3 оценки)

А мосье каккер не в курсе того, что такое изоляция ресурсов? Вот если я запущу Tcpdump на сервере, то увижу ИСКЛЮЧИТЕЛЬНО свой трафик. Так с чего бы кому-то видеть мой?

Так что если с 5-6 попытки у меня получится зарегать виртуалку на ТОЙ ЖЕ физической машине, что и либератум, то шансы сильно возрастают

Шансы как были нулевыми, так и остаются таковыми.

Оценка: 
Средняя: 3.7 (3 оценки)

Ну вот, как я и думал, Вы совершенно устойчивы к любым доводам разума: убедить Вас не могут ни конкретные аргументы, ни теория, ни аппеляция к авторитетам =)

Да пойми ты, что из того, что *эта конкретная* атака нежизнеспособна (кстати, сильно не факт, но повторюсь, я не планирую атаковать D.O.) совершенно не следует, что целый класс подобных атак не жизнеспособен...

Ну, а теперь по теме.

> не в курсе того, что такое изоляция ресурсов?

Вот поэтому я и говорил, что пассивно, скорее всего, не выйдет. Но это не единственный способ.

> Шансы как были нулевыми, так и остаются таковыми.

Увы и ах! KVM, конечно, хорошая штука, но там тоже есть свои проблемы и устойчиво безопасной для сосуществования двух гостей на одном хосте она никогда не была. Опять таки, ссылок на конкретные CVE не покидаю, парсер не даёт

Оценка: 
Пока без оценки

Убедить меня легко, но для этого не нужно ссылаться на глупые изначально неработающие схемы атак, не нужно кивать на статейки. Я хочу услышать 2 вещи: какая конкретно сейчас проблема мешает пользователям сайта и как установка SSL-сертификата эту проблему решит.

Кстати, вам сколько лет?

Оценка: 
Средняя: 1 (1 оценка)

> Кстати, вам сколько лет?

О. Вот это и есть НАСТОЯЩИЙ слив дискуссии =)))

Мне шесть лет, разве не очевидно?)

> Я хочу услышать 2 вещи

Нет, извините. Я думаю, что я уже достаточно сил вложил в написание букв в этом треде и моя аргументация ясна, понятна и прозрачна. Если нет -- мне жаль. Я также думаю, что Вы сейчас спорите ради спора и ради того, чтобы "не слить дискуссию" потому, что по существу Вы не говорите.

Поэтому -- еще раз прошу прощения -- но в развитие дискусии, ОСОБЕННО после вопросов вида "сколько мне лет", я не вижу смысла.

Если Вы правда не в состоянии утрудить себя прочтением "статеек", как Вы выражаетесь, и понять, что такое пассивный мониторинг трафика, от какого класса атак защищает SSL и так далее, а вместо самообразования начинаете хамить -- то мне совершенно бесполезно убеждать Вас в чём либо. Не поможет.

Dixi.

Оценка: 
Средняя: 5 (4 оценки)

Ну и чё там ваш пассивный мониторинг трафика, много паролей наловил? ;)

Оценка: 
Средняя: 2.3 (3 оценки)

Пацан, освоил nmap!;)))

Оценка: 
Средняя: 5 (1 оценка)

KVM, конечно, хорошая штука, но там тоже есть свои проблемы и устойчиво безопасной для сосуществования двух гостей на одном хосте она никогда не была

Ну если, разговор о виртуализации зашел:), немного добавлю:

[collapse collapsed title="Много копипасты"]

Достоинства QEmu (KVM):
1.Включает в себя эмуляцию процессоров Intel x86 и устройств ввода-вывода. Может эмулировать Intel x86, AMD64 и другие x86-совместимые процессоры; PowerPC, ARM, MIPS, SPARC, SPARC64, m68k — лишь частично.
2.QEmu эмулирует x86 процессор в реальном времени, т.е. его можно запустить даже на ARM. Но он требует на порядок больше ресурсов, чем, скажем, VirtualBox или VMWare. VMWare, VirtualBox используют реальный процессор и память.
VirtualBox is a cross-platform virtualization application. What does that mean? For one thing, it installs on your existing Intel or AMD-based computers, whether they are running Windows, Mac, Linux or Solaris operating systems. Secondly, it extends the capabilities of your existing computer so that it can run multiple operating systems (inside multiple virtual machines) at the same time. So, for example, you can run Windows and Linux on your Mac, run Windows Server 2008 on your Linux server, run Linux on your Windows PC, and so on, all alongside your existing applications. You can install and run as many virtual machines as you like — the only practical limits are disk space and memory.
Чтобы на Virtual Box поставить софт для другой архитектуры процессора, придется немало "попотеть" (если это вообще возможно), а QEmu это делает легко, т.к. он транслирует процессорные инструкции для эмулируемого процессора, будь то ARM, x86_64 или что-либо еще. Виртуализация для QEmu также доступна, для этого нужно использовать KVM:

QEMU supports virtualization when executing under the Xen hypervisor or using the KVM kernel module in Linux. When using KVM, QEMU can virtualize x86, server and embedded PowerPC, and S390 guests.

Паравиртуализация — техника виртуализации, при которой гостевые операционные системы подготавливаются для исполнения в виртуализированной среде, для чего их ядро незначительно модифицируется. Операционная система взаимодействует с программой гипервизора, который предоставляет ей гостевой API, вместо использования напрямую таких ресурсов, как таблица страниц памяти, код, касающийся виртуализации, локализуется непосредственно в операционную систему. Паравиртуализация таким образом требует, чтобы гостевая операционная система была изменена для гипервизора, и это является недостатком метода, так как подобное изменение возможно лишь в случае, если гостевые ОС имеют открытые исходные коды, которые можно модифицировать согласно лицензии. Но зато паравиртуализация предлагает производительность почти как у реальной не виртуализированной системы. Как и при полной виртуализации, одновременно могут поддерживаться многочисленные различные операционные системы. Метод паравиртуализации позволяет добиться более высокой производительности, чем метод динамической трансляции.

Цель изменения интерфейса заключается в сокращении доли времени выполнения гостя, отведённого на выполнение операций, которые являются существенно более трудными для запуска в виртуальной среде по сравнению с не-виртуальной средой. Паравиртуализация предоставляет специально установленные обработчики прерываний, чтобы позволить гостю (гостям) и хосту принимать и опознавать эти задачи, которые иначе были бы выполнены в виртуальном домене (где производительность меньше). Таким образом, успешная паравиртуализированная платформа может позволить монитору виртуальных машин (VMM) быть проще (путём перевода выполнения критически важных задач, с виртуального домена к хосту домена) и/или уменьшить общие потери производительности машинного выполнения внутри виртуального гостя.

Достоинства Xen:
1. Xen начинался, как монитор виртуальной машины для архитектур IA-32, x86-64, Itanium и ARM. Он позволяет выполнять несколько гостевых операционных систем на одном и том же оборудовании одновременно. Xen-системы имеют структуру, в которой гипервизор Xen занимает самый низкий и привилегированный уровень.
2. Xen представляет собой гипервизор Type I, который создает логические пулы системных ресурсов, позволяя множеству виртуальных машин разделять одни и те же физические ресурсы.
Xen – это гипервизор, который работает непосредственно на оборудовании системы. Xen добавляет уровень виртуализации между аппаратной частью системы и виртуальными машинами, превращая оборудование системы в пул логических вычислительных ресурсов, которые Xen может динамически выделять любой гостевой операционной системе. Операционные системы, работающие в виртуальных машинах, взаимодействуют с виртуальными ресурсами, как если бы это были физические ресурсы.
3. Cервер Xen построен на гипервизоре Xen с открытым исходным кодом и использует комбинацию паравиртуализации и виртуализации с аппаратной поддержкой. Такое взаимодействие между ОС и платформой виртуализации позволило создать простой гипервизор, который обеспечивает высокую оптимизацию производительности;
Xen обеспечивает усовершенствованное выравнивание нагрузки, охватывая процессор, память, дисковые операции ввода/вывода и сетевые данные ввода/вывода, и имеет два режима оптимизации: производительности и плотности;
Сервер Xen использует преимущество уникальной интеграции системы хранения данных Citrix Storage Link.
Сервер Xen поддерживает многоядерные процессоры, динамическую миграцию, преобразование физического сервера в виртуальную машину (P2V) и инструменты преобразования между виртуальными машинами (V2V), централизованное управление многосерверной средой, мониторинг производительности в режиме реального времени и высокую производительность для Windows и Linux.
4. При параллельной обработке криптоалгоритмов, при большом кол-ве виртуальных машин (паравиртуальные драйверы устройств и т.д.) и интенсивном IO, Xen показывал себя лучше на 50-65%, в следствии своих архитектурных особенностей:

- Xen может организовать совместное безопасное исполнение нескольких виртуальных машин на одной физической системе с производительностью близкой к непосредственной (native).

- Главное преимущество Xen над KVM состоит в поддержке паравиртуализации (т. е. виртуализации с внесением изменений в гостевую систему). Стоит заметить, что преимущество это довольно весомое, и часто позволяет получить производительность намного большую, чем полная (аппаратная) виртуализация. Кроме того, паравиртуализация возможна почти на любом процессоре. А это значит, что возможно создать полноценный и довольно производительный сервер виртуализации.
Режим паравиртуализации экономит ресурсы системы в разы, по сравнению с полной виртуализацией (KVM).

- XEN включен в чистое ядро linux.

- Стоит отдельно отметить возможность быстрого и легкого «проброса» любых устройств в виртуальную машину. Так например, возможен проброс всяческих usb-устройств и hasp-токенов. Возможен "проброс" видео-ускорителей и остального оборудования.

Недостатки:
1. Xen занимает относительно большой объем памяти и полагается на Linux в dom0;
2. Xen опирается на решения сторонних производителей драйверов устройств, системы хранения данных, резервного копирования и восстановления, обеспечения отказоустойчивости;

В итоге: КVM (QEmu) and Xen:

KVM: Виртуалка — это userspace процесс. Легко и просто. Но, на железе от Intel и AMD (x86)!

Xen: абстрактные computer science исследования — mirage (микроОС для запуска приложений в pv-окружении), stub domains для изоляции «обратной части драйверов», микрочекпоинты (remus), криптоалгоритмы разной степени сложности, etc.
Поддержка архитектур: IA-32, x86-64, Itanium и ARM.
В конце 2011 года появилась - поддержка процессорами архитектуры ARM v8.
С последними многое отчасти проще, так как эта архитектура поддерживает полноценную аппаратную виртуализацию, подобную интеловскому VT.
Наличие такого гипервизора дает возможность использовать устройства на этих процессорах как хост-системы для «клиентских гипервизоров» (типа Citrix XenClient), но еще интереснее - это для серверов проекта NVIDIA Denver и для иных способов использовать массовые мобильные, малопотребляющие процессоры ARM в серверных целях.
С учетом наличия поддержки ARM в Linux, и даже "коряво" в новых версиях MS Windows, портирование гипервизора на процессоры этой архитектуры очень перспективная идея.

[/collapse]

Оценка: 
Средняя: 5 (2 оценки)

Сертификаты (уже 4 года как) выдаёт letsencrypt

Знаю и широко использую там, где они уместны. Например, когда делаю интернет-магазины на заказ. Там пользователь пишет реальные имена и фамилии, адрес доставки, проводит платежи. А на новостном сайте не вижу причин огораживаться только на том основании, что сейчас весна и у arenim приступ паранойи. Майор за ним следит, видите ли. :D

Оценка: 
Средняя: 3.7 (3 оценки)

2. Товарищ майор может воспользоваться законодательной процедурой

может и не пользоваться ею вообще, если надо судья все подпишет нужным числом - это Россия, детки!:)

Оценка: 
Средняя: 3.7 (3 оценки)

Всё такъ. Собственно, именно поэтому мониторинг трафика и опасен =) Товарищ майор не придёт за каждым. Он придет за тем, на кого покажут его фильтры, написанные криворукими программистами из Откуда-Следует.

А уж когда он за тобой придёт -- тогда уже поздно =)

Оценка: 
Пока без оценки

раз уж о безопасности речь пошла.

Безопасность от чего? У кого-то за 10 лет взломали аккаунт или подменили текст новости? Безопасность Либератума куется в терминале. :) Чтение журналов и обновление shit-листа для iptables — вот основа безопасности.

Как я уже говорил, SSL будет. Как и рассказ о том, почему я не спешил с переходом. Но я не стал бы связывать это с вопросами безопасности. SSL дает ложное чувство безопасности. Юзер видит зеленый замок в адресной строке и у него рефлекторно расслабляется сфинктер. Но этот зеленый замок может висеть и на напрочь дырявом сайте, внушая ложное чувство защищенности.

Оценка: 
Средняя: 5 (4 оценки)

Безопасность Либератума куется в терминале. :) Чтение журналов и обновление shit-листа для iptables — вот основа безопасности.

Это безопасность либератума от пользователей куётся в терминале. А вот безопасность пользователей .. предусматривает много всего вообще-то, но без SSL совершенно точно не работает.

Оценка: 
Средняя: 1.8 (5 оценки)

То есть, когда я не даю засрать сайт спамом или положить его частыми запросами, то на самом деле я защищаюсь от пользователей? А вот стоит приделать SSL и сайт мгновенно станет более лучшим? Ну, мне остается только пожать плечами. ;)

Оценка: 
Средняя: 4 (4 оценки)

Тебе же сказали, SSL - это мажорные фантики! Юзай i2p, с мигрирующими гейтами+VPN репитеры! И будет тебе счастье...

Оценка: 
Средняя: 3.7 (3 оценки)

Спасибо, я уже =) Немного не так, но в целом близко, да =)

Но это совершенно не повод не дёргаться, как ты понимаешь =)

Оценка: 
Пока без оценки

То есть, когда я не даю засрать сайт спамом или положить его частыми запросами, то на самом деле я защищаюсь от пользователей?

Именно. Так вы защищаетесь от пользователей-злоумышленников, которые собираются положить / засрать / ...

А вот стоит приделать SSL и сайт мгновенно станет более лучшим? Ну, мне остается только пожать плечами. ;)

Это просто *другая* часть защиты. Не сайта от пользователей, а пользователей от наблюдения. Впрочем, судя по другим Вашим постам, Вы не в состоянии этого осознать, так что я тоже, пожалуй, пожму плечами =)

Оценка: 
Средняя: 2.6 (5 оценки)

А есть примеры тех, то пострадал на Либератуме из-за отсутствия SSL?

Оценка: 
Средняя: 4 (4 оценки)

Не сайта от пользователей, а пользователей от наблюдения. Впрочем, судя по другим Вашим постам, Вы не в состоянии этого осознать, так что я тоже, пожалуй, пожму плечами =)

Запили собственную спутниковую группировку на высоком геосинхроне, навешай шифрования, чесночной маршрутизации и будет защита от наблюдения!:) А так, все лажа - разной лажовости.

Оценка: 
Средняя: 3 (2 оценки)

Так что если с 5-6 попытки у меня получится зарегать виртуалку на ТОЙ ЖЕ физической машине

Я чо про возраст-то спросил... Из-за фразы вроде той, что выше, у меня закрадываются подозрения, что я общаюсь со школьником, который сильно прогуливал информатику. DIGITALOCEAN-AMS-3 — это не физическая машина, а дата-центр. Тысячи серверов, десятки тысяч дроплетов. А вы говорите, что попасть на один из тысячи серверов можно за 5 попыток. Тут как бы вопросы к вашим навыкам устного счета.

Оценка: 
Средняя: 5 (4 оценки)

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.