Новый «Open Source» тест на выявление утечек в VPN

Компания ExpressVPN выпустила набор инструментов с открытым исходным кодом, которые позволяют пользователям протестировать уязвимости, угрожающие конфиденциальности и безопасности в виртуальных частных сетях (VPN).

Выпущенные в рамках лицензии MIT с открытым исходным кодом, они являются первыми в истории публичными инструментами, позволяющими автоматизировать тестирование утечек в VPN, сообщает компания. Инструменты написаны в основном на Python и доступны для загрузки на Github.

Первоначально используемые для проведения автоматизированного регрессионного тестирования на программном обеспечении ExpressVPN, инструменты позволяют пользователям проверять VPN на полноту обеспечения защиты пользователей, заявил Гарольд Ли, вице-президент ExpressVPN.

«Мы считаем, что индустрия VPN в целом обязана должным образом защищать пользователей, которые полагаются на наши продукты», - сказал он LinuxInsider. «Мы выкладываем эти инструменты с открытым исходным кодом в рамках инициативы, направленной на объединение всей индустрии VPN в целях выявления и устранения утечек».

Утечки

Треть участников ноябрьского исследования, проведенного для ExpressVPN компанией Propeller Insights, ссылались на кибербезопасность как на причину использования VPN, в частности, для защиты от киберннопинга через Wi-Fi-соединения. Около 25% указали на использование виртуальных частных сетей в целях скрытия их киберактивности от интернет-провайдера, а 15% заявили, что используют VPN для защиты от государственного наблюдения.

Средства тестирования VPN могут обнаружить широкий диапазон потенциальных утечек, говорится в сообщении компании, включая обнаружение IP-адреса во время утечки при WebRTC. Кроме того, веб-активность пользователей может отображаться при переключении с беспроводной связи на проводное соединение. Незашифрованные данные могут просачиваться при сбое программного обеспечения VPN или отсутствии доступа к серверу.

Доверяй, но проверяй

VPN дают возможность использовать частные сети взамен ненадежных общественных.  Однако в определенных ситуациях они все равно могут оставить пользователей уязвимыми, сказал Эндрю Говард, технический директор Kudelski Security.

«Они не могут защитить данные, когда те покидают VPN, поэтому администраторы не могут считать VPN-соединение с сетью безопасным, даже если оно было правильно аутентифицировано», - заявил он LinuxInsider.