EnglishFrenchGermanPolishSpanishTurkishRussianItalianDutchDutch

Exclusieve tunneling - bescherming tegen compromitteren van uw gegevens op een instabiele verbinding

Overzicht Exclusieve tunneling

Soms is het gebruik van een VPN op een standaardmanier niet genoeg om uw online activiteiten te beschermen.

Er zijn situaties waarin de gegevens die u verstuurt of ontvangt erg gevoelig zijn waardoor het onacceptabel is dat er een pakket onversleuteld gaat.

Normaal kan dit gebeuren als de verbinding met de beveiligde tunnel verbroken wordt om welke reden dan ook en ondanks dat het SecurityKISS Tunnel-programma die meldt op een behoorlijk opvallende wijze, kan de gebruiker hier overheen kijken of de melding kan onderdrukt worden door het besturingssysteem.

Nadat de verbinding met de tunnel verbroken wordt, worden gegevens verstuurd over een standaard onversleutelde en onbeveiligde verbinding.



Gebruiker kunnen voorkomen dat gegevens over een onbeveiligde verbinding verstuurd of ontvangen worden, zelfs in zulke noodsituaites waarin de verbinding verbroken wordt. Deze techniek wordt Exclusieve tunneling genoemd en komt het in het kort op neer dat de standaardroute voor de onderliggende niet-getunnelde verbinding verwijderd wordt.

Hierdoor kan er geen enkel pakket verstuurd worden buiten de tunnel.




Exclusieve tunneling in SecurityKISS

Net als alle andere functies is Exclusieve tunnelinge in SecurityKISS Tunnel erg eenvoudig te gebruiken.

Exclusieve tunneling is alleen nuttig als u een verbinding hebt met de tunnel, dus als u niet verbonden bent en u kiest dit in het menu 'Options'...



...dan krijgt u hierover een melding:


Exclusieve tunneling is vrij 'gevaarlijk' in die zin dat de normale internetverbinding blokkeert, iets dat verwarrend kan zijn voor een gebruiker die niet bekend is met dit concept. Daarom is het dat u de volgende melding krijgt als u verbonden bent met de tunnel en de optie 'Exclusive Tunneling' kiest in het menu:

Dus nu bent u in de stand Exclusieve tunneling. Als uw verbinding wegvalt of de verbinding met de tunnel verbroken wordt om welke reden dan ook, dan kunt u geen gegevens versturen totdat u Exclusieve tunneling uitschakelt in het menu 'Option'.



Technische gegevens

De onderstaande procedure beschrijft de technische details van het verwijderen en terugzetten van de standaardroute, waarmee het uitlegt wat er achter de schermen gebeurt en het mogelijk maakt voor gevorderde gebruikers om dit te automatiseren met scripts.

1. Controleer de details van uw internetverbinding en netwerkinterface

Open de opdrachtregelstand van Windows (menu Start -> Uitvoeren, typ 'cmd') en typ daarna:

ipconfig

U krijgt mogelijk meerdere interfaces, maar we moeten degene verbinding die actief is met een IP-adres en DNS-servers toegekend

Een gebruikelijke reactie kan er zo uitzien:

Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix.... : zyxel.com
Description....................... : Realtek RTL8139/810x Family NIC
Physical Address.................. : 00-00-00-AB-CD-EF
Dhcp Enabled...................... : Yes
Autoconfiguration Enabled......... : Yes
IP Address........................ : 192.168.1.37
Subnet Mask....................... : 255.255.255.0
Default Gateway................... : 192.168.1.1
DHCP Server....................... : 192.168.1.1
DNS Servers....................... : 8.8.8.8
.................................. : 8.8.4.4
Primary WINS Server............... : 192.168.1.1
Lease Obtained.................... : 30 November 2010 19:28:13
Lease Expires..................... : 01 December 2010 03:28:13

We moeten de beschrijving van de verbinding onthouden, welke in dit geval is: 'Realtek RTL8139/810x Family NIC'


2. Controleer de standaardroute

In de opdrachtregelstand, typ:

route print 0.0.0.0

Afhankelijk van de netwerkinterfaces aanwezig op uw systeem krijgt u iets te zien als:

===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x100005 ...00 00 00 AB CD EF ...... Realtek RTL8139/810x Family NIC
0x100007 ...00 ff 3a 3f cf 9b ...... TAP-Win32 Adapter V9
0x100008 ...00 00 00 FE DC BA ...... Wireless Network Adapter
===========================================================================
===========================================================================
Active Routes:
Network Dest      Netmask      Gateway          Interface        Metric
0.0.0.0           0.0.0.0      192.168.1.1      192.168.1.37     1
Default Gateway: 192.168.1.1
===========================================================================
Persistent Routes:
None

Uit deze lijst moeten we onthouden:


3. Getunnelde verbinding maken

Nu kunt u SecurityKISS Tunnel starten en verbinding maken met een van onze servers.


Typ opnieuw in de opdrachtregelstand:

route print 0.0.0.0

om te controleren dat SecurityKISS Tunnel een andere standaardroute heeft gemaakt voor de getunnelde verbinding:

===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x100005 ...00 00 00 AB CD EF ...... Realtek RTL8139/810x Family NIC
0x100007 ...00 ff 3a 3f cf 9b ...... TAP-Win32 Adapter V9
0x100008 ...00 00 00 FE DC BA ...... Wireless Network Adapter
===========================================================================
===========================================================================
Active Routes:
Network Dest      Netmask      Gateway          Interface        Metric
0.0.0.0           128.0.0.0    10.11.6.45       10.11.6.46       1
0.0.0.0           0.0.0.0      192.168.1.1      192.168.1.37     1
Default Gateway: 192.168.1.1
===========================================================================
Persistent Routes:
None

4. Standaardroute verwijderen

We moeten onze standaardroute verwijderen voor de standaardverbinding.

Om dit voor elkaar te krijgen, gebruiken we gegevens die we opgezocht hebben in secties 1 en 2. De opdracht zal in de volgende indeling zijn:

route delete [default_route] mask [netmask] [gateway_ip] IF [interface_id]

In dit geval zal de opdracht zijn:

route delete 0.0.0.0 mask 0.0.0.0 192.168.1.1 IF 0x100005

De opdracht zou geen reactie moeten geven als deze succesvol uitgevoerd is.

Nu bent u beschermd tegen het versturen van gevoelige gegevens over een onbeveiligd kanaal.

Op dit moment kan al het online verkeer alleen worden verstuurd over de beveiligde verbinding.

Zelfs als de getunnelde verbinding wordt onderbroken kunt u niet terug naar de normale onbeveiligde verbinding, zonder dat u handmatig de routetabel wijzigt.

Zolang u verbonden bent in de tunnel zouden al uw online activiteiten werken als gebruikelijk. Als een eenvoudige test zou u uw internetbrowser kunnen gebruiken, of het volgende typen:

ping 8.8.8.8

wat zou moeten opleveren:

Pinging 8.8.8.8 with 32 bytes of data:

Reply from 8.8.8.8: bytes=32 time=63ms TTL=54
Reply from 8.8.8.8: bytes=32 time=32ms TTL=54
Reply from 8.8.8.8: bytes=32 time=36ms TTL=54
Reply from 8.8.8.8: bytes=32 time=36ms TTL=54

Ping statistics for 8.8.8.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Aipproximate round trip times in milli-seconds:
Minimum = 32ms, Maximum = 63ms, Average = 41ms

5. Simulatie van het verbreken van de verbinding met de tunnel

Om de effectiviteit van Exclusieve tunneling te testen moeten we simuleren dat het netwerk onderbroken wordt door de verbinding met de tunnel in het SecurityKISS Tunnel-programma te verbreken.

Nadat we hebben geklikt op 'Disconnect' (en we een paar seconden wachten om de netwerkinstelling terug te laten gaan naar de stabiele stand) zou de routetabel geen standaardroute moeten hebben, wat voorkomt dat er onbeveiligde gegevens worden verstuurd.

Dit kan worden getest door ping opnieuw te gebruiken:

ping 8.8.8.8

welke nu geen reactie zou moeten geven:

Pinging 8.8.8.8 with 32 bytes of data:

Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.

Ping statistics for 8.8.8.8:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

6. Standaardverbinding herstellen

Om de standaard ongetunnelde verbinding te herstellen, moeten we de standaardroute opnieuw aanmaken welke we eerder hebben verwijderd:

route add 0.0.0.0 mask 0.0.0.0 192.168.1.1 IF 0x100005

of we vernieuwen alle netwerkadapters als u DHCP gebruikt:

ipconfig /renew

De opdracht om route te verwijderen en toe te voegen kunt u in een script opslaan waarmee het eenvoudiger en sneller wordt om te schakelen tussen Exclusieve tunneling en de standaardstanden.