論文の概要: Bad Neighbors: On Understanding VPN Provider Networks
- arxiv url: http://arxiv.org/abs/2410.08737v1
- Date: Fri, 11 Oct 2024 11:51:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-10-30 22:15:28.797137
- Title: Bad Neighbors: On Understanding VPN Provider Networks
- Title(参考訳): Bad Nebors:VPNプロバイダネットワークの理解について
- Authors: Teemu Rytilahti, Thorsten Holz,
- Abstract要約: 我々は、VPNプロバイダとその数千のVPNエンドポイントを大規模に分析する。
結果から,テスト対象のVPNサービスプロバイダの大部分において,内部で不安定なネットワークに対するトラフィックフィルタリングの欠如が示唆された。
我々は、影響を受けた提供者や他の利害関係者にこの調査結果を開示し、状況を改善するためのガイダンスを提供した。
- 参考スコア(独自算出の注目度): 18.382471188948283
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Virtual Private Network (VPN) solutions are used to connect private networks securely over the Internet. Besides their benefits in corporate environments, VPNs are also marketed to privacy-minded users to preserve their privacy, and to bypass geolocation-based content blocking and censorship. This has created a market for turnkey VPN services offering a multitude of vantage points all over the world for a monthly price. While VPN providers are heavily using privacy and security benefits in their marketing, such claims are generally hard to measure and substantiate. While there exist some studies on the VPN ecosystem, all prior works omit a critical part in their analyses: (i) How well do the providers configure and secure their own network infrastructure? and (ii) How well are they protecting their customers from other customers? To answer these questions, we have developed an automated measurement system with which we conduct a large-scale analysis of VPN providers and their thousands of VPN endpoints. Considering the fact that VPNs work internally using non-Internet-routable IP addresses, they might enable access to otherwise inaccessible networks. If not properly secured, this can inadvertently expose internal networks of these providers, or worse, even other clients connected to their services. Our results indicate a widespread lack of traffic filtering towards internally routable networks on the majority of tested VPN service providers, even in cases where no other VPN customers were directly exposed. We have disclosed our findings to the affected providers and other stakeholders, and offered guidance to improve the situation.
- Abstract(参考訳): VPN(Virtual Private Network)ソリューションは、インターネット上でプライベートネットワークを安全に接続するために使用される。
企業環境でのメリットに加えて、VPNはプライバシを重視したユーザに対して、プライバシを保護し、位置情報ベースのコンテンツブロックや検閲を回避するために販売されている。
これにより、世界中の多くのファンタージュポイントを月間価格で提供するターンキーVPNサービスの市場が誕生した。
VPNプロバイダは、マーケティングにプライバシーとセキュリティの利点を多用しているが、そのような主張は一般的には測定と裏付けが難しい。
VPNエコシステムに関する研究はいくつかあるが、これまでのすべての研究は、分析において重要な部分を省略している。
i) プロバイダは,自身のネットワークインフラストラクチャをどのように構成し,セキュアにするか?
そして
(ii)顧客を他の顧客からどのくらい守っているか。
これらの質問に答えるために,VPNプロバイダとその数千のVPNエンドポイントを大規模に分析する自動計測システムを開発した。
VPNが非インターネットルータのIPアドレスを使って内部で動作しているという事実を考えると、他のアクセス不能なネットワークへのアクセスを可能にする可能性がある。
適切に保護されていない場合は、これらのプロバイダの内部ネットワークを不注意に公開するか、あるいはサービスに接続された他のクライアントでさえ悪くなる可能性がある。
結果から,他のVPN顧客が直接公開されていない場合であっても,テスト対象のVPNサービスプロバイダの大部分において,内部で不安定なネットワークに対するトラフィックフィルタリングが広く欠如していることが示唆された。
我々は、影響を受けた提供者や他の利害関係者にこの調査結果を開示し、状況を改善するためのガイダンスを提供した。
関連論文リスト
- Differentially Private Data Release on Graphs: Inefficiencies and Unfairness [48.96399034594329]
本稿では,ネットワーク情報公開の文脈における偏見と不公平性に対する差別的プライバシの影響を特徴づける。
ネットワーク構造が全員に知られているネットワークリリースの問題を考えるが、エッジの重みをプライベートにリリースする必要がある。
我々の研究は、これらのネットワーク化された決定問題におけるプライバシーに起因する偏見と不公平性に関する理論的根拠と実証的な証拠を提供する。
論文 参考訳(メタデータ) (2024-08-08T08:37:37Z) - As Advertised? Understanding the Impact of Influencer VPN Ads [24.988957653689354]
我々は、新しいVPN広告検出モデルを用いて、217人の参加者の広告露出をYouTubeウォッチ履歴を通じて計算する。
VPN広告への露出は、VPNブランドとの親密さと(ハイパボリックな)脅威に対する信頼の高まりと大きく相関していることがわかった。
多くの参加者は、しばしば広告に現れるVPNの事実モデルと誤解を招くメンタルモデルの両方に同意するが、VPN広告とこれらのメンタルモデルとの間に顕著な相関は見つからない。
論文 参考訳(メタデータ) (2024-06-18T19:22:37Z) - Secure Aggregation is Not Private Against Membership Inference Attacks [66.59892736942953]
フェデレーション学習におけるSecAggのプライバシーへの影響について検討する。
SecAggは、単一のトレーニングラウンドであっても、メンバシップ推論攻撃に対して弱いプライバシを提供します。
以上の結果から,ノイズ注入などの付加的なプライバシー強化機構の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-03-26T15:07:58Z) - An Extended View on Measuring Tor AS-level Adversaries [1.0170676980352482]
我々はAtlasフレームワークを使用して、ドイツとアメリカのIPv4クライアントの匿名化のリスクを推測する。
しかし、ドイツと米国の顧客にとって、全体像は2020年以来変わっていない。
ロシアのユーザーはTorを使って検閲を回避することができる。
論文 参考訳(メタデータ) (2024-03-13T13:27:02Z) - OpenVPN is Open to VPN Fingerprinting [10.58132231462485]
VPNの採用は、プライバシーと監視の脅威に対する大衆の認識が高まり、過去10年間で着実に伸びている。
一部の政府は、"デュアルユース"技術を使って接続を識別することでVPNアクセスを制限しようとしている。
我々は、商用VPNサービスでもっとも人気のあるプロトコルであるDPIを用いて、接続を正確にフィンガープリントするためのメカニズムを開発する。
論文 参考訳(メタデータ) (2024-03-06T19:15:02Z) - "I just hated it and I want my money back": Data-driven Understanding of Mobile VPN Service Switching Preferences in The Wild [5.998704044356281]
我々は、トップ20のVPNアプリから13万件以上のレビューを分析し、1,305件の明示的な言及と切り替えの意図を特定した。
NLPに基づく分析では、ユーザが切り替える動機となる要因の異なるクラスタが明らかになりました。
6つの人気のあるVPNレコメンデーションサイトから376のブログを調べてみると、コンテンツに偏っていることが判明した。
論文 参考訳(メタデータ) (2024-03-04T00:02:46Z) - Trustworthy confidential virtual machines for the masses [1.6503985024334136]
Revelioは、シークレット仮想マシン(VM)ベースのワークロードを、サービスプロバイダによる改ざんを許容する方法で設計およびデプロイ可能にするアプローチです。
SEV-SNPを活用してWeb対応ワークロードを保護し、新しいWebセッションが確立されるたびに、エンドユーザがシームレスにそれらを証明できるようにします。
論文 参考訳(メタデータ) (2024-02-23T11:54:07Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - Protecting User Privacy in Online Settings via Supervised Learning [69.38374877559423]
我々は、教師付き学習を活用する、オンラインプライバシ保護に対するインテリジェントなアプローチを設計する。
ユーザのプライバシを侵害する可能性のあるデータ収集を検出してブロックすることにより、ユーザに対してある程度のディジタルプライバシを復元することが可能になります。
論文 参考訳(メタデータ) (2023-04-06T05:20:16Z) - Privacy Explanations - A Means to End-User Trust [64.7066037969487]
この問題に対処するために、説明可能性がどのように役立つかを検討しました。
私たちはプライバシーの説明を作成し、エンドユーザの理由と特定のデータが必要な理由を明らかにするのに役立ちました。
我々の発見は、プライバシーの説明がソフトウェアシステムの信頼性を高めるための重要なステップであることを示している。
論文 参考訳(メタデータ) (2022-10-18T09:30:37Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。