Maneira simples de demonstrar que uma VPN está funcionando, que é fácil para os novatos entenderem / compreenderem?

2

Estou desenvolvendo um dispositivo de segurança baseado em Linux. Uma de suas funções é encobrir o tráfego de um usuário dentro de uma VPN, e eu preciso de uma maneira simples de demonstrar que esta função está funcionando corretamente e, mais importante, demonstrar por que um usuário precisaria desse tipo de proteção (para impedir a escuta clandestina, nos ataques do meio, etc.)

A princípio, achei que Firesheep seria uma excelente demonstração. Se um usuário visse sua conta do Facebook, Twitter, etc. aparecer em uma varredura do Firesheep enquanto ele usa a Internet sem meu produto de segurança, isso é algo que ele poderia reconhecer instantaneamente; também, quando eu (fingindo ser o atacante) roubo sua identidade, leio e posto em sua parede, etc., isso resulta em uma demonstração muito impactante. ( Nota: Eu estaria usando minha própria conta "fingir" no Facebook ao dar demonstrações ao vivo, eu nunca comprometeria a conta de um usuário real ). No entanto, à medida que mais e mais sites aplicam HTTPS sempre ativos, está se tornando menos e menos eficaz. (Bom para a segurança em geral, ruim para este tipo de demonstração!)

Meu único outro pensamento foi rodar o Wireshark e fazer capturas de pacotes. Infelizmente, enquanto os usuários mais avançados entenderiam isso facilmente, temo que um novato ache isso muito confuso, mesmo que eu explique detalhadamente o que está acontecendo. Além disso, não é realista esperar que um usuário novato / menos avançado seja capaz de fazer isso por conta própria.

Quaisquer pensamentos / ideias?

    
por Donald Burr 31.01.2014 / 03:00

1 resposta

2

Parece que você tem duas perguntas:

  1. Como demonstrar que a VPN está funcionando :

    Sem a VPN, vá para http://www.whatismyip.com/ (ou similar) e observe o IP público, etc. Isso é feito melhor em uma conexão de rede onde os bancos de dados GeoIP globais são bastante precisos sobre a localização real. Se um site não fornecer um local muito preciso, tente outro serviço de busca dedicado do GeoIP com seu IP público depois de consultá-lo.

    Então, com a VPN (idealmente a VPN seria instalada em outra localização geográfica), faça o mesmo procedimento e mostre como o GeoIP acha que está em um local diferente e tem um endereço IP público diferente. Você pode gravar o IP original e o IP da VPN no Bloco de Notas e compará-los diretamente para mostrar que eles não são parecidos (se forem semelhantes, como se você estivesse dando uma demonstração no datacenter onde sua VPN está hospedada, explique por que isso é para o cliente.)

  2. Como mostrar a eles o que aconteceria se tivessem MITM'ed :

    Você pode escrever um aplicativo da Web HTTP (sem SSL / TLS) simplista com uma tela de registro e login simples e hospedá-lo no computador em que você fornece a demonstração, no host local. Em seguida, deixe o usuário criar uma conta e use o Firesheep ao fazer o login.

    Processo geral: peça ao usuário para registrar uma conta e usar uma senha não valiosa (não realize nenhuma verificação de qualidade de senha), feche o navegador e reabra "para garantir que nada seja armazenado em cache" (os técnicos podem acho que não é necessário, mas convencerá novos usuários, confie em mim), depois peça para eles fazerem login, enquanto MITM usando o Firesheep, o Fiddler ou algo semelhante.

Separadamente de tudo isso, provavelmente vale a pena apontar (para o cliente, e lembrar a você mesmo) que o decodificador de MITM e IP ainda é possível, mesmo com um up de VPN. Cria uma camada de indireção que complica e frustra as tentativas de desanunizar um usuário, mas é bastante ineficaz em seu objetivo quando confrontado com as Ameaças Persistentes Avançadas (principalmente entre elas, agências de inteligência do governo e crime organizado).

    
por 31.01.2014 / 03:14