自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

大多數(shù)VPN服務商沒做好安全保護

安全
研究人員搭建了一個測試環(huán)境,分析了其基礎架構和14個最流行的商用VPN服務商的隧道技術,服務商包括IPVanish、StrongVPN、Astrill、ExpressVPN。測試結果表明,有10家服務商存在IPv6數(shù)據(jù)泄露的風險。

商用VPN服務一向以隱私性和匿名性著稱??谔栯m然喊的美,但事實并非如此。倫敦瑪麗女王學院和羅馬大學的研究人員表明,大多數(shù)使用VPN服務的用戶很容易遭受DNS劫持從而泄露IP信息。


大多數(shù)VPN服務商缺乏IPv6數(shù)據(jù)保護

研究人員搭建了一個測試環(huán)境,分析了其基礎架構和14個最流行的商用VPN服務商的隧道技術,服務商包括IPVanish、StrongVPN、Astrill、ExpressVPN。測試結果表明,有10家服務商存在IPv6數(shù)據(jù)泄露的風險。除此之外,研究人員還發(fā)現(xiàn)有13家VPN服務商存在IPv6 DNS劫持攻擊的風險。

??

大多數(shù)VPN服務商沒做好安全保護

??

上面圖片來源為他們的分析報告:《VPN的杯中窺事:商業(yè)VPN客戶端的IPv6的泄露和DNS劫持》

漏洞風險細節(jié)

分析報告中指出:

“我們的工作開始只是一般性探索,但我們很快發(fā)現(xiàn)一個嚴重問題,IPv6的流量數(shù)據(jù)泄露在大多數(shù)VPN服務商中是非常普遍的。

在許多情況下,我們發(fā)現(xiàn)客戶端的IPv6流量數(shù)據(jù)在原生接口就被全部泄露了。”

研究人員稱,強烈的探索欲讓他們后來又發(fā)現(xiàn)了兩種DNS劫持攻擊,黑客由此可以直接獲取受害者的全部流量。

他們補充道:

“這個的漏洞產生的原因是因為所有的VPN使用的都是IPv4路由表,他們往往會忽略IPv6路由表。IPv6流量數(shù)據(jù)重定向進入隧道時,并沒有添加任何規(guī)則。這會導致IPv6流量數(shù)據(jù)不走VPN虛擬接口那條通道。”

研究意義與推廣

幾年前這其實并不是一個嚴重的問題,但現(xiàn)在隨著IPv6使用量的加大,他們研究所得可能會成為一個普遍性風險。但由于當今VPN服務的大部分用戶是非專業(yè)人士,這就使得他們很難去宣傳VPN存在的安全風險,同時也會受到相關利益廠商的阻礙?!?/p>

更多擁有隱私意識的客戶可能會支持VPN服務商采取積極主動的措施,爭取對VPN服務和客戶端進行安全加固。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2009-07-14 15:39:34

Swing大多數(shù)控件

2014-12-18 10:57:27

數(shù)據(jù)安全敏感數(shù)據(jù)數(shù)據(jù)保護

2014-01-02 10:34:54

設計設計師

2024-07-04 15:47:28

2018-06-27 08:36:48

供應商存儲系統(tǒng)

2010-05-07 13:59:53

谷歌云計算

2009-07-07 09:00:39

2010-08-03 22:19:30

2011-05-26 10:50:31

2016-10-26 09:42:13

2022-03-31 14:28:43

數(shù)據(jù)安全企業(yè)數(shù)據(jù)保護

2013-03-28 10:01:50

云計算

2024-08-22 18:53:51

2016-11-13 19:51:16

2012-12-19 10:07:18

2011-04-20 17:08:01

2015-08-07 15:48:16

2015-05-04 11:34:36

IDC云計算制造業(yè)

2016-11-03 19:14:32

Windows微軟

2012-06-17 13:14:29

創(chuàng)業(yè)創(chuàng)業(yè)公司信息圖
點贊
收藏

51CTO技術棧公眾號