તાજેતરનો અભ્યાસ દર્શાવે છે કે ઓપનવીપીએનનો ઉપયોગ કરતા કનેક્શન્સને ઓળખવું કેવી રીતે શક્ય છે

VPN ફિંગરપ્રિંટિંગ

OpenVPN સત્ર શોધ પદ્ધતિ

સુરક્ષા અને નબળાઈઓ પરના લેખો કે જે મેં અહીં બ્લોગ પર શેર કર્યા છે, તેઓ સામાન્ય રીતે ઉલ્લેખ કરે છે કે કોઈપણ સિસ્ટમ, હાર્ડવેર અથવા અમલીકરણ સુરક્ષિત નથી, કારણ કે તે 100% વિશ્વસનીય હોવાનો દાવો કરે તેટલું વાંધો નથી, શોધાયેલ નબળાઈઓ વિશેના સમાચાર અમને બતાવે છે. વિપરીત..

આનો ઉલ્લેખ કરવાનું કારણ એ છે કે તાજેતરમાં એ સંશોધકોનું જૂથ મિશિગન યુનિવર્સિટીમાંથી OpenVPN-આધારિત VPN કનેક્શન્સને ઓળખવા પર એક અભ્યાસ હાથ ધર્યો, જે અમને બતાવે છે કે VPN નો ઉપયોગ એ સુનિશ્ચિત કરતું નથી કે નેટવર્ક પર અમારું ઉદાહરણ સુરક્ષિત છે.

સંશોધકો દ્વારા ઉપયોગમાં લેવામાં આવતી પદ્ધતિ કહેવામાં આવે છે "VPN ફિંગરપ્રિંટિંગ", જે ટ્રાન્ઝિટ ટ્રાફિક અને હાથ ધરવામાં આવેલા અભ્યાસ પર નજર રાખે છે OpenVPN પ્રોટોકોલને ઓળખવા માટે ત્રણ અસરકારક પદ્ધતિઓ શોધાઈ અન્ય નેટવર્ક પેકેટોમાં, જેનો ઉપયોગ ટ્રાફિક ઇન્સ્પેક્શન સિસ્ટમમાં વર્ચ્યુઅલ નેટવર્ક્સને બ્લોક કરવા માટે કરી શકાય છે જે OpenVPN નો ઉપયોગ કરે છે.

હાથ ધરવામાં આવેલા પરીક્ષણોમાં ઇન્ટરનેટ પ્રદાતા મેરિટના નેટવર્ક પર, જે એક મિલિયન કરતાં વધુ વપરાશકર્તાઓ ધરાવે છે, તે દર્શાવ્યું હતું આ પદ્ધતિઓ 85% OpenVPN સત્રોને નીચા સ્તરના ખોટા હકારાત્મક સાથે ઓળખી શકે છે. પરીક્ષણો હાથ ધરવા માટે, સાધનોના સમૂહનો ઉપયોગ કરવામાં આવ્યો હતો જેણે નિષ્ક્રિય મોડમાં રીઅલ ટાઇમમાં OpenVPN ટ્રાફિક શોધી કાઢ્યો હતો અને પછી સર્વર સાથે સક્રિય તપાસ દ્વારા પરિણામની ચોકસાઈની ચકાસણી કરી હતી. પ્રયોગ દરમિયાન, સંશોધકો દ્વારા બનાવવામાં આવેલ વિશ્લેષક લગભગ 20 Gbps ની તીવ્રતા સાથે ટ્રાફિક પ્રવાહને નિયંત્રિત કરે છે.

ઉપયોગમાં લેવાતી ઓળખ પદ્ધતિઓ OpenVPN-વિશિષ્ટ પેટર્નના અવલોકન પર આધારિત છે એનક્રિપ્ટેડ પેકેટ હેડરોમાં, ACK પેકેટ કદ અને સર્વર પ્રતિસાદો.

  • આ માં પ્રથમ કિસ્સામાં, તે "ઓપરેશન કોડ" ફીલ્ડમાં પેટર્ન સાથે જોડાયેલ છે» કનેક્શન વાટાઘાટના તબક્કા દરમિયાન પેકેટ હેડરમાં, જે કનેક્શન રૂપરેખાંકનના આધારે અનુમાનિત રીતે બદલાય છે. ડેટા ફ્લોના પ્રથમ થોડા પેકેટોમાં opcode ફેરફારોના ચોક્કસ ક્રમને ઓળખીને ઓળખ પ્રાપ્ત થાય છે.
  • બીજી પદ્ધતિ એસીકે પેકેટોના ચોક્કસ કદ પર આધારિત છે કનેક્શન વાટાઘાટ તબક્કા દરમિયાન OpenVPN માં વપરાયેલ. ઓળખાણ એ ઓળખીને કરવામાં આવે છે કે આપેલ કદના ACK પેકેટો સત્રના અમુક ભાગોમાં જ થાય છે, જેમ કે OpenVPN કનેક્શન શરૂ કરતી વખતે જ્યાં પ્રથમ ACK પેકેટ સામાન્ય રીતે સત્રમાં મોકલવામાં આવેલું ત્રીજું ડેટા પેકેટ હોય છે.
  • El ત્રીજી પદ્ધતિમાં કનેક્શન રીસેટની વિનંતી કરીને સક્રિય તપાસનો સમાવેશ થાય છે, જ્યાં OpenVPN સર્વર પ્રતિભાવમાં ચોક્કસ RST પેકેટ મોકલે છે. મહત્વની વાત એ છે કે, tls-auth મોડનો ઉપયોગ કરતી વખતે આ ચેક કામ કરતું નથી, કારણ કે OpenVPN સર્વર TLS દ્વારા અપ્રમાણિત ક્લાયંટની વિનંતીઓને અવગણે છે.

અભ્યાસના પરિણામો દર્શાવે છે કે વિશ્લેષક 1.718 વિવિધ લાક્ષણિક OpenVPN રૂપરેખાંકનોનો ઉપયોગ કરીને કપટપૂર્ણ ક્લાયન્ટ દ્વારા સ્થાપિત 2.000 પરીક્ષણમાંથી 40 OpenVPN કનેક્શન્સને સફળતાપૂર્વક ઓળખવામાં સક્ષમ હતા. આ પદ્ધતિએ પરીક્ષણ કરેલ 39 રૂપરેખાંકનોમાંથી 40 માટે સફળતાપૂર્વક કામ કર્યું. વધુમાં, પ્રયોગના આઠ દિવસ દરમિયાન, ટ્રાન્ઝિટ ટ્રાફિકમાં કુલ 3.638 OpenVPN સત્રોની ઓળખ કરવામાં આવી હતી, જેમાંથી 3.245 સત્રો માન્ય તરીકે પુષ્ટિ કરવામાં આવ્યા હતા.

તે નોંધવું મહત્વપૂર્ણ છે સૂચિત પદ્ધતિમાં ખોટા હકારાત્મકની ઉપલી મર્યાદા છે મશીન લર્નિંગના ઉપયોગ પર આધારિત અગાઉની પદ્ધતિઓ કરતાં ત્રણ માપદંડો નાના છે. આ સૂચવે છે કે યુનિવર્સિટી ઓફ મિશિગન સંશોધકો દ્વારા વિકસિત પદ્ધતિઓ નેટવર્ક ટ્રાફિકમાં OpenVPN કનેક્શન્સને ઓળખવામાં વધુ સચોટ અને કાર્યક્ષમ છે.

વ્યાપારી સેવાઓ પર ઓપનવીપીએન ટ્રાફિક સ્નિફિંગ પ્રોટેક્શન પદ્ધતિઓના પ્રદર્શનનું મૂલ્યાંકન અલગ પરીક્ષણો દ્વારા કરવામાં આવ્યું હતું. OpenVPN ટ્રાફિક ક્લોકિંગ પદ્ધતિઓનો ઉપયોગ કરવામાં આવેલી 41 VPN સેવાઓમાંથી 34 કેસોમાં ટ્રાફિકની ઓળખ કરવામાં આવી હતી. જે સેવાઓ શોધી શકાતી નથી તે ટ્રાફિકને છુપાવવા માટે OpenVPN ની ટોચ પર વધારાના સ્તરોનો ઉપયોગ કરે છે, જેમ કે વધારાની એન્ક્રિપ્ટેડ ટનલ દ્વારા OpenVPN ટ્રાફિકને ફોરવર્ડ કરવો. મોટાભાગની સેવાઓ સફળતાપૂર્વક ઓળખવામાં આવેલી XOR ટ્રાફિક વિકૃતિ, પર્યાપ્ત રેન્ડમ ટ્રાફિક પેડિંગ વિના અસ્પષ્ટતાના વધારાના સ્તરો અથવા સમાન સર્વર પર બિન-અસ્પષ્ટ ઓપનવીપીએન સેવાઓની હાજરી.

જો તમે તેના વિશે વધુ જાણવામાં રસ ધરાવો છો, તો તમે અહીં વિગતોનો સંપર્ક કરી શકો છો નીચેની કડી.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.