Simple Science

Ciencia de vanguardia explicada de forma sencilla

# Informática# Criptografía y seguridad

Los Riesgos Ocultos del Uso de OpenVPN

Este documento revela cómo los ISP aún pueden detectar OpenVPN.

― 7 minilectura


OpenVPN: En riesgo deOpenVPN: En riesgo dedetecciónprivacidad.que genera preocupaciones deEl uso de OpenVPN se puede rastrear, lo
Tabla de contenidos

El uso de Redes Privadas Virtuales (VPNs) ha crecido un montón en los últimos diez años, ya que la gente se vuelve más consciente de temas relacionados con la privacidad y la vigilancia. Sin embargo, algunos gobiernos están tratando de restringir el acceso a estas redes identificándolas a través de tecnología de filtrado avanzada. Este documento analiza cómo ciertos VPNs, en particular OpenVPN, pueden ser identificados incluso cuando los usuarios intentan cubrir sus huellas.

¿Qué es OpenVPN?

OpenVPN es un método muy usado para crear conexiones seguras por Internet. Permite a los usuarios enviar sus datos de forma segura al encriptarlos antes de que viajen a través de la red pública. OpenVPN utiliza una tecnología llamada tunneling para crear estas conexiones seguras, lo que lo convierte en una opción popular para quienes quieren mantener su privacidad online.

El auge de las VPNs

En los últimos años, el uso de VPNs ha aumentado como la espuma. La gente usa VPNs por varias razones. Activistas y periodistas las utilizan para proteger su información al operar en entornos sensibles. Los usuarios comunes quieren mantener su actividad en Internet privada, especialmente al usar redes Wi-Fi públicas. El miedo creciente a la vigilancia y la censura ha llevado a muchos a recurrir a las VPNs.

Un ejemplo notable es el aumento en las descargas de VPN en Hong Kong tras la introducción de una ley de seguridad nacional. Este evento destacó cómo los temores a la vigilancia podrían llevar a un aumento dramático en el uso de VPN, ya que la gente buscaba formas de proteger sus actividades online.

Respuesta del gobierno

A medida que las VPNs se vuelven más populares, algunos gobiernos y Proveedores de Servicios de Internet (ISPS) han reaccionado tratando de rastrear o bloquear el Tráfico de VPN. Argumentan que esto es necesario por razones de seguridad nacional. Por ejemplo, en China, las autoridades han ordenado a los ISPs que reporten el uso personal de VPN. Otros países como Rusia e India también están buscando formas de restringir los servicios de VPN, etiquetándolos como amenazas.

Los ISPs a menudo utilizan técnicas básicas para identificar y bloquear conexiones VPN. Pueden rastrear patrones de conexión o bloquear sitios web de proveedores de VPN conocidos. Sin embargo, estos métodos a menudo son fácilmente sorteados por usuarios decididos. Con la introducción de tecnología más avanzada, los ISPs pueden usar inspección profunda de paquetes (DPI) para analizar el tráfico más de cerca.

Inspección profunda de paquetes y OpenVPN

La DPI permite a los operadores de red examinar los datos que viajan a través de sus redes a un nivel muy detallado. Esto significa que pueden identificar tipos específicos de tráfico, incluyendo VPNs. Este documento analiza cuán efectiva es la DPI para identificar el tráfico de OpenVPN y si es posible hacerlo sin causar demasiados falsos positivos.

Desarrollamos un marco que utiliza dos pasos: análisis pasivo del tráfico y sondeo activo de conexiones VPN sospechosas. Al colaborar con un ISP, probamos este marco en tráfico real y descubrimos que podíamos identificar con precisión una parte significativa de los flujos de OpenVPN, indicando que puede ser bloqueado de manera efectiva.

Identificando tráfico de OpenVPN

Nuestra investigación identificó tres formas principales de identificar el tráfico de OpenVPN. Observamos características específicas en los paquetes de datos que podrían revelar su naturaleza. El primer método se centró en los patrones en los bytes de los paquetes, mientras que el segundo analizó el tamaño de los paquetes. El tercer enfoque observó cómo el servidor respondía a diversas solicitudes.

Patrones de bytes

Cada paquete de OpenVPN tiene un encabezado que comienza con un opcode que indica el tipo de mensaje. Estos opcodes pueden ser únicos para OpenVPN, y al analizar una serie de paquetes, podemos crear un perfil que ayuda a identificarlos. Este método es efectivo, incluso contra algunos métodos de ofuscación que intentan ocultar los paquetes.

Tamaño del paquete

Otra forma de identificar el tráfico de OpenVPN es analizando el tamaño de los paquetes. Diferentes tipos de paquetes tienen tamaños específicos y al monitorear estos, podemos identificar tráfico que probablemente provenga de una conexión de OpenVPN. Esto puede ser especialmente útil para distinguir entre diferentes tipos de tráfico.

Comportamiento del servidor

El comportamiento del servidor al responder a solicitudes específicas también puede revelar si una conexión está utilizando OpenVPN. Al enviar solicitudes cuidadosamente diseñadas, podemos provocar respuestas específicas del servidor que pueden indicar su identidad. Este sondeo activo puede confirmar si una conexión sospechosa es efectivamente OpenVPN.

Resultados de la investigación

En nuestra evaluación, trabajamos con un ISP de tamaño mediano para analizar una cantidad sustancial de tráfico. Descubrimos que podíamos identificar más del 85% de las conexiones de OpenVPN con muy pocos falsos positivos. Esto sugiere que es factible que los ISPs bloqueen servicios de OpenVPN de manera efectiva.

También examinamos varios proveedores de VPN que afirmaban tener servicios ofuscados que harían su tráfico indetectable. Sin embargo, descubrimos que muchos de estos servicios aún eran vulnerables a nuestras técnicas de identificación. De 41 configuraciones ofuscadas que probamos, 34 fueron identificadas con éxito.

La amenaza para los usuarios

Los hallazgos tienen serias implicaciones para los usuarios cotidianos. Mucha gente cree que usar una VPN, especialmente una ofuscada, mantendrá su actividad privada. Sin embargo, nuestra investigación muestra que esto no está garantizado. Los usuarios en situaciones de alto riesgo, como los activistas en países autoritarios, pueden no darse cuenta de que su uso de VPN es detectable.

Para los usuarios que buscan privacidad, el panorama se ve preocupante. Pueden enfrentar limitaciones o bloqueos por parte de ISPs que pueden identificar fácilmente el tráfico de OpenVPN. Esto es especialmente preocupante en regiones donde las VPNs son ilegales o están fuertemente monitoreadas.

Soluciones a corto plazo

Para abordar estas preocupaciones, proponemos varias estrategias defensivas a corto plazo. Primero, los proveedores de VPN deberían separar sus servicios ofuscados de las conexiones estándar de OpenVPN. Esta separación podría dificultar que los ISPs detecten su tráfico.

Segundo, usar padding aleatorio puede ayudar a enmascarar el tamaño de los paquetes enviados, haciendo más difícil analizar los patrones de tráfico. Esto interrumpiría los métodos que dependen del análisis del tamaño del paquete para identificar conexiones VPN.

Por último, recomendamos que los desarrolladores de OpenVPN consideren alterar cómo sus servidores responden a intentos fallidos de handshake. Hacer este proceso más impredecible podría reducir la efectividad de los métodos de sondeo activo utilizados para identificar sus servicios.

Soluciones a largo plazo

Mirando hacia el futuro, prevemos una batalla continua entre los proveedores de VPN y aquellos que intentan bloquear o monitorear su uso. Por lo tanto, instamos a los proveedores de VPN a desarrollar y adoptar técnicas de ofuscación estandarizadas que puedan resistir mejor los métodos de detección.

Además, la investigación futura debería centrarse en el equilibrio entre mantener fuertes medidas de privacidad y asegurarse de que los usuarios aún puedan acceder a los servicios de VPN cuando los necesiten.

Conclusión

En conclusión, nuestro estudio destaca que OpenVPN, a pesar de su popularidad y el uso de diversas técnicas de ofuscación, puede ser rastreado y bloqueado de manera efectiva por los ISPs. Los usuarios deben entender que, aunque las VPNs ofrecen cierto nivel de privacidad, no son completamente infalibles. Los hallazgos de esta investigación deberían alentar tanto a los proveedores de VPN como a los usuarios a tomar medidas para mejorar la seguridad y privacidad online.

Fuente original

Título: OpenVPN is Open to VPN Fingerprinting

Resumen: VPN adoption has seen steady growth over the past decade due to increased public awareness of privacy and surveillance threats. In response, certain governments are attempting to restrict VPN access by identifying connections using "dual use" DPI technology. To investigate the potential for VPN blocking, we develop mechanisms for accurately fingerprinting connections using OpenVPN, the most popular protocol for commercial VPN services. We identify three fingerprints based on protocol features such as byte pattern, packet size, and server response. Playing the role of an attacker who controls the network, we design a two-phase framework that performs passive fingerprinting and active probing in sequence. We evaluate our framework in partnership with a million-user ISP and find that we identify over 85% of OpenVPN flows with only negligible false positives, suggesting that OpenVPN-based services can be effectively blocked with little collateral damage. Although some commercial VPNs implement countermeasures to avoid detection, our framework successfully identified connections to 34 out of 41 "obfuscated" VPN configurations. We discuss the implications of the VPN fingerprintability for different threat models and propose short-term defenses. In the longer term, we urge commercial VPN providers to be more transparent about their obfuscation approaches and to adopt more principled detection countermeasures, such as those developed in censorship circumvention research.

Autores: Diwen Xue, Reethika Ramesh, Arham Jain, Michalis Kallitsis, J. Alex Halderman, Jedidiah R. Crandall, Roya Ensafi

Última actualización: 2024-03-06 00:00:00

Idioma: English

Fuente URL: https://arxiv.org/abs/2403.03998

Fuente PDF: https://arxiv.org/pdf/2403.03998

Licencia: https://creativecommons.org/licenses/by/4.0/

Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.

Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.

Artículos similares