PDA

Ver la versión completa : Comprobaciones básicas para ver si nuestra VPN es segura



LUK
18-08-2015, 13:47
Ya hemos hablado de servicios VPN gratis o de pago para mantener el anonimato y la privacidad. Pero, ¿son realmente seguros estos servicios?, ¿cómo podemos comprobar que realmente nos están protegiendo y no están filtrando datos sobre nuestra identidad?



Lo primero que debemos mirar es que nuestra IP real no se muestre y, por lo tanto, esté a salvo de cualquier seguimiento o tracking. Lo segundo son las fugas de información sobre nuestras consultas DNS. Si nuestro ISP todavía puede ver qué sitios estamos resolviendo/visitando entonces la VPN que usamos no es segura. Digamos que esas dos cosas (IP y DNS), y por supuesto que el tráfico vaya cifrado correctamente, es lo más básico que tenemos que comprobar para verificar que el servicio VPN que estamos usando nos está protegiendo realmente.

Existen algunos servicios online que podemos utilzar para comprobar que nuestra IP y geolocalización difieren de los reales. Por ejemplo: http://whoer.net/extended


http://4.bp.blogspot.com/-bZffXyEQh2U/VcsheSuXwpI/AAAAAAAAqiI/-0B8bnS9a80/s1600/whoer2.png (http://4.bp.blogspot.com/-bZffXyEQh2U/VcsheSuXwpI/AAAAAAAAqiI/-0B8bnS9a80/s1600/whoer2.png)

Según el resultado del test, una vez conectados a la VPN, la dirección IP está geolocalizada en Rumanía aunque las settings de mi navegador me delatan, ya que el lenguaje que utilizo por defecto sigue siendo el español. Ya vimos que existen muchasformas de identificar a un usuario mediante el navegador (http://www.hackplayers.com/2015/02/11-formas-de-seguir-tus-movimientos-en-el-browser.html) e incluso hacer ataques de geo-inferencia viendo el caché (http://www.hackplayers.com/2015/04/ataques-de-geo-inferencia-mediante-cache.html), por lo que es recomendable usar un navegador standalone en un contenedor/sandbox y, si es posible, en una máquina virtual dedicada o (por qué no) física. De nada sirve usar un servicio VPN si luego vamos dejando una huella digital tan clara. Por ejemplo, existen proveedores como Cyber Ghost (http://www.cyberghostvpn.com/)que te facilitan el control de la privacidad mediante unos pocos cambios en el navegador:



http://3.bp.blogspot.com/-QyhNsz7l8fI/VcsigRMbScI/AAAAAAAAqiQ/m1WoJ905Znk/s1600/cyberghost5.png (http://3.bp.blogspot.com/-QyhNsz7l8fI/VcsigRMbScI/AAAAAAAAqiQ/m1WoJ905Znk/s1600/cyberghost5.png)

Luego, como comentábamos, hay que asegurarse de que nuestras peticiones DNS no están siendo recogidas y analizadas para hacernos un seguimiento. Es decir, que todo nuestro tráfico (peticiones de resolución incluidas) se esté redirigiendo hacia la red anónima. Si no, aunque tengamos configurado un DNS anónimo, nuestro ISP podría usar proxies transparentes e interceptar nuestras peticiones DNS (TCP/UDP 53).
Para comprobar qué servidor exactamente está resolviendo nuestras peticiones podemos usar: https://dnsleaktest.com (https://dnsleaktest.com/)



http://1.bp.blogspot.com/-_D0sUlV3l-w/Vcsi8CmtoCI/AAAAAAAAqic/ZjGB80F_GR4/s1600/dnsleaktest.png (http://1.bp.blogspot.com/-_D0sUlV3l-w/Vcsi8CmtoCI/AAAAAAAAqic/ZjGB80F_GR4/s1600/dnsleaktest.png)

En mi caso es el DNS del proveedor de VPN, que no debería registrar y guardar logs de ninguna petición (siempre viene bien revisar las políticas de privacidad (http://www.cyberghostvpn.com/en/privacypolicy)correspondientes).

Finalmente, el último aspecto básico a revisar es comprobar si las comunicaciones están siendo cifradas y si los algoritmos utilizados son seguros.
Para ello podemos esnifar el tráfico del interfaz virtual que utiliza la VPN. En Wireshark debemos primero seleccionarlo:


http://2.bp.blogspot.com/-BVktWhvNmmk/VcsmfvuQE1I/AAAAAAAAqio/oZyC8wUocJM/s1600/Wireshark_vpn_1.png (http://2.bp.blogspot.com/-BVktWhvNmmk/VcsmfvuQE1I/AAAAAAAAqio/oZyC8wUocJM/s1600/Wireshark_vpn_1.png)

Y luego seguir el stream TLS:


http://1.bp.blogspot.com/--O4SkWw6i70/VcsmhLtE9mI/AAAAAAAAqiw/gmDgXlqu-sY/s1600/Wireshark_vpn_2.png (http://1.bp.blogspot.com/--O4SkWw6i70/VcsmhLtE9mI/AAAAAAAAqiw/gmDgXlqu-sY/s1600/Wireshark_vpn_2.png)

Cómo veis, usando CyberGhost nuestro cliente ha negociado TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) con un servidor en el cloud de Amazon.
Es decir, usa un algoritmo de curva elíptica con Diffie Hellman firmado con claves RSA con AES de 128 bits y cifrado de bloques con SHA 256... o lo que es lo mismo, parece que nuestras comunicaciones están siendo cifradas de forma adecuada ;)

En resumen, estos son los tres aspectos básicos que debemos revisar cuando usamos un servicio VPN para mantener nuestra privacidad. Más adelante veremos algunas comprobaciones más avanzadas, configuraciones de routers como pasarela a estas VPN/redes anónimas, VPNs sobre VPNs, comparativas de estadísticas de red, etc.

Fuentes:
- Check VPN Security: IP Address & DNS Leaks (http://bestvpnprovider.co/check-vpn-security-ip-address-dns-leaks/)
- How to Check if your VPN Connection is Secure (http://vpnpick.com/check-vpn-connection-secure/)
- How to See If Your VPN Is Leaking Your IP Address (and How to Stop It) (http://lifehacker.com/how-to-see-if-your-vpn-is-leaking-your-ip-address-and-1685180082)
- How to Check and see if your VPN Connection is Secure (https://freedomhacker.net/check-and-see-if-your-vpn-connection-is-secure/)

Via http://www.hackplayers.com/2015/08/comprobaciones-basicas-para-ver-si-vpn-es-segura.html