Os Riscos Ocultos do Uso do OpenVPN
Esse artigo mostra como o OpenVPN ainda pode ser detectado pelos ISPs.
― 7 min ler
Índice
- O que é OpenVPN?
- A ascensão das VPNs
- Resposta do governo
- Inspeção Profunda de Pacotes e OpenVPN
- Identificando o tráfego do OpenVPN
- Padrões de bytes
- Tamanho do pacote
- Comportamento do servidor
- Descobertas da pesquisa
- A ameaça aos usuários
- Soluções de curto prazo
- Soluções de longo prazo
- Conclusão
- Fonte original
- Ligações de referência
O uso de Redes Privadas Virtuais (VPNs) cresceu bastante nos últimos dez anos, já que a galera tá mais ligada em questões de privacidade e vigilância. Porém, alguns governos tão tentando restringir o acesso a essas redes, identificando elas por meio de tecnologia de filtragem avançada. Esse texto analisa como certas VPNs, principalmente o OpenVPN, podem ser identificadas mesmo quando os usuários tentam se proteger.
O que é OpenVPN?
OpenVPN é um método bem usado pra criar conexões seguras pela Internet. Ele permite que os usuários enviem suas informações de forma segura, criptografando os dados antes deles passarem pela rede pública. O OpenVPN usa uma tecnologia chamada tunelamento pra criar essas conexões seguras, sendo uma escolha popular pra quem quer manter a privacidade online.
A ascensão das VPNs
Nos últimos anos, o uso de VPNs disparou. A galera usa VPNs por várias razões. Ativistas e jornalistas usam pra proteger suas informações em ambientes sensíveis. Usuários comuns querem manter sua atividade na internet em segredo, especialmente ao usar redes Wi-Fi públicas. O medo crescente de vigilância e censura fez muita gente procurar VPNs.
Um exemplo notável é o aumento de downloads de VPN em Hong Kong depois da introdução de uma lei de segurança nacional. Esse evento destacou como os medos de vigilância podem levar a um aumento dramático no uso de VPNs, já que as pessoas buscavam formas de proteger suas atividades online.
Resposta do governo
Com o crescimento da popularidade das VPNs, alguns governos e Provedores de Serviços de Internet (ISPS) reagiram tentando rastrear ou bloquear o tráfego de VPN. Eles argumentam que isso é necessário pra segurança nacional. Por exemplo, na China, as autoridades ordenaram que os ISPs reportassem o uso pessoal de VPN. Outros países como Rússia e Índia também tão buscando formas de restringir os serviços de VPN, rotulando eles como ameaças.
Os ISPs costumam usar técnicas básicas pra identificar e bloquear conexões de VPN. Eles podem rastrear padrões de conexão ou bloquear sites de provedores de VPN conhecidos. No entanto, esses métodos muitas vezes são facilmente contornados por usuários determinados. Com a introdução de tecnologia mais avançada, os ISPs podem usar inspeção profunda de pacotes (DPI) pra analisar o tráfego com mais detalhes.
Inspeção Profunda de Pacotes e OpenVPN
A DPI permite que operadores de rede examinem os dados que estão circulando por suas redes em um nível bem detalhado. Isso significa que eles podem identificar tipos específicos de tráfego, incluindo VPNs. Esse texto analisa quão eficaz é a DPI em identificar o tráfego do OpenVPN e se é possível fazer isso sem causar muitos falsos positivos.
Desenvolvemos um framework que usa duas etapas: análise passiva do tráfego e sondagem ativa de conexões suspeitas de VPN. Trabalhando com um ISP, testamos esse framework em tráfego real e descobrimos que conseguimos identificar uma parte significativa dos fluxos do OpenVPN, indicando que pode ser bloqueado de forma eficaz.
Identificando o tráfego do OpenVPN
Nossa pesquisa identificou três principais formas de identificar o tráfego do OpenVPN. Analisamos características específicas nos pacotes de dados que poderiam revelar sua natureza. O primeiro método focou nos padrões nos bytes dos pacotes, enquanto o segundo analisou o tamanho dos pacotes. A terceira abordagem observou como o servidor respondia a diferentes solicitações.
Padrões de bytes
Cada pacote do OpenVPN tem um cabeçalho que começa com um opcode indicando o tipo de mensagem. Esses opcodes podem ser únicos para o OpenVPN, e analisando uma série de pacotes, conseguimos criar um perfil que ajuda a identificá-los. Esse método é eficaz, mesmo contra alguns métodos de ofuscação que tentam esconder os pacotes.
Tamanho do pacote
Outra forma de identificar o tráfego do OpenVPN é analisando o tamanho dos pacotes. Diferentes tipos de pacotes têm tamanhos específicos e, monitorando esses tamanhos, conseguimos identificar tráfego que provavelmente vem de uma conexão do OpenVPN. Isso pode ser particularmente útil para distinguir entre diferentes tipos de tráfego.
Comportamento do servidor
O comportamento do servidor ao responder a solicitações específicas também pode revelar se uma conexão está usando OpenVPN. Enviando solicitações cuidadosamente projetadas, conseguimos provocar respostas específicas do servidor que podem indicar sua identidade. Essa sondagem ativa pode confirmar se uma conexão suspeita é realmente do OpenVPN.
Descobertas da pesquisa
Na nossa avaliação, trabalhamos com um ISP de médio porte pra analisar uma grande quantidade de tráfego. Descobrimos que conseguimos identificar mais de 85% das conexões do OpenVPN com pouquíssimos falsos positivos. Isso sugere que é viável para os ISPs bloquearem os serviços do OpenVPN de forma eficaz.
Nós também examinamos vários provedores de VPN que afirmavam ter serviços ofuscados que tornariam seu tráfego indetectável. No entanto, descobrimos que muitos desses serviços ainda eram vulneráveis às nossas técnicas de identificação. De 41 configurações ofuscadas que testamos, 34 foram identificadas com sucesso.
A ameaça aos usuários
As descobertas têm implicações sérias pra usuários comuns. Muita gente acredita que usar uma VPN, especialmente uma ofuscada, vai manter sua atividade privada. No entanto, nossa pesquisa mostra que isso não é garantido. Usuários em situações de alto risco, como ativistas em países autoritários, podem não perceber que o uso da VPN é detectável.
Pra quem busca privacidade, a situação é preocupante. Eles podem enfrentar redução de velocidade ou bloqueios diretos de ISPs que conseguem identificar facilmente o tráfego do OpenVPN. Isso é especialmente preocupante em regiões onde VPNs são ilegais ou fortemente monitoradas.
Soluções de curto prazo
Pra lidar com essas preocupações, propomos algumas estratégias defensivas de curto prazo. Primeiro, os provedores de VPN deveriam separar seus serviços ofuscados das conexões padrão do OpenVPN. Essa separação poderia dificultar a detecção do tráfego pelos ISPs.
Segundo, usar preenchimento aleatório pode ajudar a mascarar o tamanho dos pacotes enviados, tornando mais difícil analisar os padrões de tráfego. Isso interromperia métodos que se baseiam na análise do tamanho dos pacotes pra identificar conexões de VPN.
Por último, recomendamos que os desenvolvedores do OpenVPN considerem alterar a forma como seus servidores respondem a tentativas de handshake falhadas. Tornar esse processo mais imprevisível poderia reduzir a eficácia dos métodos de sondagem ativa usados pra identificar seus serviços.
Soluções de longo prazo
Olhando pra frente, vemos uma batalha contínua entre provedores de VPN e aqueles que tentam bloquear ou monitorar seu uso. Por isso, pedimos que os provedores de VPN desenvolvam e adotem técnicas de ofuscação padronizadas que possam resistir melhor aos métodos de detecção.
Além disso, pesquisas futuras deveriam focar no equilíbrio entre manter medidas de privacidade fortes e garantir que os usuários ainda consigam acessar serviços de VPN quando precisarem.
Conclusão
Em conclusão, nosso estudo destaca que o OpenVPN, apesar de sua popularidade e do uso de várias técnicas de ofuscação, pode ser rastreado e bloqueado de forma eficaz pelos ISPs. Os usuários precisam entender que, embora as VPNs ofereçam algum nível de privacidade, elas não são totalmente infalíveis. As descobertas dessa pesquisa deveriam incentivar tanto os provedores de VPN quanto os usuários a tomarem medidas pra melhorar a segurança e a privacidade online.
Título: OpenVPN is Open to VPN Fingerprinting
Resumo: VPN adoption has seen steady growth over the past decade due to increased public awareness of privacy and surveillance threats. In response, certain governments are attempting to restrict VPN access by identifying connections using "dual use" DPI technology. To investigate the potential for VPN blocking, we develop mechanisms for accurately fingerprinting connections using OpenVPN, the most popular protocol for commercial VPN services. We identify three fingerprints based on protocol features such as byte pattern, packet size, and server response. Playing the role of an attacker who controls the network, we design a two-phase framework that performs passive fingerprinting and active probing in sequence. We evaluate our framework in partnership with a million-user ISP and find that we identify over 85% of OpenVPN flows with only negligible false positives, suggesting that OpenVPN-based services can be effectively blocked with little collateral damage. Although some commercial VPNs implement countermeasures to avoid detection, our framework successfully identified connections to 34 out of 41 "obfuscated" VPN configurations. We discuss the implications of the VPN fingerprintability for different threat models and propose short-term defenses. In the longer term, we urge commercial VPN providers to be more transparent about their obfuscation approaches and to adopt more principled detection countermeasures, such as those developed in censorship circumvention research.
Autores: Diwen Xue, Reethika Ramesh, Arham Jain, Michalis Kallitsis, J. Alex Halderman, Jedidiah R. Crandall, Roya Ensafi
Última atualização: 2024-03-06 00:00:00
Idioma: English
Fonte URL: https://arxiv.org/abs/2403.03998
Fonte PDF: https://arxiv.org/pdf/2403.03998
Licença: https://creativecommons.org/licenses/by/4.0/
Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.
Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.
Ligações de referência
- https://www.security.org/vpn/best/
- https://www.techradar.com/vpn/best-vpn
- https://www.cnet.com/news/best-vpn/
- https://www.tomsguide.com/best-picks/best-vpn
- https://www.pcmag.com/picks/the-best-vpn-services
- https://thebestvpn.com/
- https://www.wired.co.uk/article/best-vpn
- https://www.zdnet.com/article/best-vpn/
- https://www.cloudwards.net/best-vpn/
- https://www.internetsecurity.org/compare/usa
- https://www.top10vpn.com/best-vpn-for-usa/v/d/?bsid=c33se1kw011
- https://bestvaluevpn.com/usd/best-vpn/?utm_campaign=ggls-en-usa-gen
- https://www.nytimes.com/wirecutter/reviews/best-vpn-service/
- https://cybernews.com/best-vpn/
- https://vpnoverview.com/best-vpn/top-5-best-vpn/
- https://www.guru99.com/best-vpn-usa.html
- https://www.crazyegg.com/blog/best-vpn-services/
- https://www.forbes.com/advisor/business/software/best-vpn/
- https://blog.flashrouters.com/vpn/
- https://vpnpro.com/best-vpn-services/
- https://bestvpn.org/best-vpns-for-the-usa/
- https://www.safetydetectives.com/best-vpns
- https://www.tomsguide.com/best-picks/best-free-vpn
- https://www.top50vpn.com/best-vpn
- https://www.top10vpn.com/best-vpn/