Методи аналізу вразливостей та забезпечення кібербезпеки при виборі VPN-продуктів

Р.І. Демура, В.С. Харченко, д-р техн. наук
Національний аерокосмічний університет
«Харківський авіаційний інститут»
Україна,61070, Харків, вул. Вадима Манька, 17
e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
е-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2024, 46(4):60-79

https://doi.org/10.15407/emodel.46.04.060

АНОТАЦІЯ

Досліджено можливі загрози та ризики інформаційній безпеці, що виникають при вико­ристанні VPN-продуктів. Запропоновано комбіновану методику оцінювання безпеки VPN-продуктів, яка включає метод Intrusion Modes and Effects Criticality Analysis (IMECA), а також деякі так звані статичні та динамічні методи. Це дозволяє зробити обґ­рунтований вибір VPN-продукту для безпечного користування мережею Інтернет, вра­ховуючи персональні вподобання.

Комбінована методика аналізу вразливостей передбачає визначення критичності за­гроз, беручи до уваги ймовірність їх виникнення та реалізації, а також серйозність на­слідків. На основі результатів аналізу обґрунтовано вибір відповідних контрзаходів у вигляді функцій VPN-продуктів для мінімізації ризиків та підвищення безпеки їх корис­тувачів. Визначено практичне значення результатів для підвищення кібербезпеки. Стат­тя базується на дослідженні особливостей VPN-продуктів та пропонує новий підхід, що включає ІМЕСА та експериментальні методи.

КЛЮЧОВІ СЛОВА:

кібербезпека, VPN, вразливості, IMECA, ризики, комбінований метод аналізу безпеки.

СПИСОК ЛІТЕРАТУРИ

  1. Arya V. OpenVPN Vulnerability Exposed: Uncovering VPN Fingerprinting Risks, Insights2Techinfo, 2023. pp. 1 URL: https://insights2techinfo.com/openvpn-vulnerability-exposed-uncovering-vpn-fingerprinting-risks/ (date of access: 13.07.2024).
  2. Artem Abakumov and Vyacheslav Kharchenko. Combining Experimental and Analytical Methods for Penetration Testing of AI-Powered Robotic Systems, P. 8. URL: https://ceur-ws.org/Vol-3403/paper40.pdf (date of access: 08.07.2024).
  3. Ghanem K., Ugwuanyi S., Hansawangkit J., McPhersonR., Khan R., Irvine J. Security vs bandwidth: performance analysis between IPsec and OpenVPN in smart grid. 2022 International Symposiumon Networks, Computers and Communications (ISNCC): conference paper. IEEE, 2022. P. 1—5 (date of access: 13.07.2024). URL: https://doi.org/10.1109/ 2022.9851717 (date of access: 08.07.2024).
  4. Heorhii Zemlianko, Vyacheslav Kharchenko. Cybersecurity risk analysis of multifunctional uav fleet systems: a conceptual model and imeca-based technique P. 164—165. URL: http://nti.khai.edu/ojs/index.php/reks/article/view/reks.2023.4.11/2185 (date of access: 08.07.2024).
  5. Gentile A.F., Fazio P., Miceli G. A. Survey on the Implementation and Management of Secure Virtual Private Networks (VPNs) and Virtual LANs (VLANs) in Static and Mobile Scenarios. Telecom. 2021. No. 4(2). P. 430—445. URL: https://doi.org/10.3390/telecom 2040025 (date of access: 08.07.2024).
  6. Maher Aljehani, Masahiro Inoue (24 May 2017) Communication and Autonomous Control of Multi-UAV System in Disaster Response Tasks 2017 P. 123—132. URL: http://dx.doi.org/10.1007/978-3-319-59394-4_12 (date of access: 11.07.2024).
  7. Jayna Locke (May 24, 2023) Can Drones Be Hacked, Tracked, and Used to Carry Passengers? URL: https://www.digi.com/blog/post/can-drones-be-hacked-tracked-and-carry-passengers (date of access: 11.07.2024).
  8. Iqbal M., Riadi I. Analysis of Security Virtual Private Network (VPN) Using OpenVPN. International Journal of Cyber-Security and Digital Forensics. 2019. No. 1(8). P. 58—65. URL: https://doi.org/10.17781/P002557. (date of access: 11.07.2024).
  9. Crawshaw D. Everything VPN is New Again: The 24-year-old security model has found a second wind. Queue.2020. No. 5(18). P. 54—66. URL: https://doi.org/10.1145/3434571. 3439745 (date of access: 08.07.2024).
  10. Common Vulnerabilities and Exposures URL:  https://cve.mitre.org/ (date of access: 09.07.2024).
  11. Budiyanto S., Gunawan D. Comparative Analysis of VPN Protocols at Layer 2 Focusing on Voice Over Internet Proto-col. IEEE Access. No. 11. P. 60853—60865. URL: https://doi.org/10.1109/ACCESS.2023.3286032. (date of access: 08.07.2024).
  12. , MihovI., NosenkoA., VegaF., ChengY.A Performance Comparison of WireGuardand OpenVPN. 10thACM Conferenceon Dataand Application Security and Privacy: conference paper. New York, USA, 16-18 March 2020. P. 162—164.  URL: https://doi.org/ 10.1145/3374664.3379532. (date of access: 08.07.2024).
  13. Antoniuk J., Plechawska-Wójcik M. Comparative analysis of VPN protocols. Journal of Computer Sciences Institute. 2023. No. 27. P. 138–144. https://doi.org/10.35784/jcsi.3315. (date of access: 08.07.2024).
  14. Lipp B., Blanchet B., BhargavanK. A Mechanised Cryptographic Proof of the WireGuard Virtual Private Network Protocol.2019 IEEE European Symposium on Security and Privacy (EuroS&P): conference paper, Stockholm, Sweden, 2019. P. 231—246. URL: https://doi.org/10.1109/EuroSP.2019.00026. (date of access: 08.07.2024).
  15. Master A., Garman C.A Wire Guard Exploration. CERIAS Technical Reports. Paper 1. URL: https://doi.org/10.5703/1288284317610. (date of access: 11.07.2024).
  16. Goethals T., Kerkhove D., Volckaert B., Turck F.D. Scalability evaluation of VPN technologies for secure container networking.15th International Conference on Network and Service Management (CNSM): conference paper. IEEE, P. 1—7.  URL: https://doi.org/10.23919/CNSM46954.2019.9012673. (date of access: 08.07.2024).
  17. Dowling B., Paterson K.G. A Cryptographic Analysis of the WireGuard Protocol. 16th International Conference “Applied Cryptography and Network Security”: conference paper. Springer, Cham, No. 10892. URL: https://doi.org/10.1007/978-3-319-93387-0_1. (date of access: 08.07.2024).
  18. Swiss company Proton AG. URL:  https://protonvpn.com/ (date of access: 10.07.2024).

ДЕМУРА Руслан Іванович, асистент кафедри комп’ютерних систем, мереж і кібер­без­пеки Національного аерокосмічного університету «Харківський авіаційний інститут», який закінчив у 2024 р. Область наукових досліджень — особиста та корпоративна кібербезпека.

ХАРЧЕНКО Вячеслав Сергійович, д-р техн. наук, професор, зав. кафедри комп’ютерних систем, мереж і кібербезпеки Національного аерокосмічного університету «Хар­ківсь­кий авіаційний інститут». У 1974 р. закінчив Харківське вище військове командно-ін­женерне училище ракетних військ. Область наукових досліджень — теорія, методи і технології критичного комп’ютингу та гарантоздатних систем, функційна та кібербезпека, надійність інтелектуальних безпілотних комплексів, якість і резильєнтність систем штучного інтелекту.

Повний текст: PDF