OpenVPN podatny na atak kryptograficzny. Mamy déja vu, były takie ataki na TLS

Strona głównaOpenVPN podatny na atak kryptograficzny. Mamy déja vu, były takie ataki na TLS
15.08.2018 17:39
OpenVPN podatny na atak kryptograficzny. Mamy déja vu, były takie ataki na TLS

Trudno powiedzieć, czy gdziekolwiek w sieci nasz ruch jest bezpieczny. W pewnych warunkach możliwe jest nawet wydobycie prywatnych danych, wysyłanych przez szyfrowany VPN (Virtual Private Network). Atak pozwalający na to, nazwany VORACLE, został zaprezentowany na konferencji DEF CON w Las Vegas.

bEIYkPDp

Atak został odkryty i zaprezentowany przez Ahmeda Nafeeza, ale nie jest to zupełnie nowe odkrycie. Został zbudowany na bazie znanych już ataków kryptograficznych BREACH, CRIME i TIME, stosowanych przeciwko połączeniom szyfrowanym protokołem TLS. Nazwa nawiązuje zapewne do ataku Padding oracle z tego samego okresu. Badacze odkryli, że z tych połączeń można wydobyć dane, jeśli były one skompresowane przed wysłaniem. Na szczęście wspomniane ataki nie są już aktywne. W latach 2012 i 2013 do TLS wprowadzone zostały potrzebne poprawki i jeśli chodzi o połączenia HTTPS, nie mamy czym się martwić. Jednak Nafeez odkrył, że podobną metodą można zaatakować niektóre typy szyfrowanych VPN-ów.

Wciąż są w użyciu serwery i klienty VPN, które kompresują ruch sieciowy przed zaszyfrowaniem go, przez co połączenia wciąż są podatne. Są to przede wszystkim programy zbudowane z użyciem otwartego protokołu OpenVPN, który domyślnie stosuje kompresję danych przed szyfrowaniam TLS i wysłaniem. VORACLE pozwala odszyfrować część ruchu HTTP przesyłanego przez VPN i uzyskać dostęp do wrażliwych danych jak ciasteczka ze stron czy dane sesji.

350250662673868737

Atakujący musi najpierw zwabić użytkownika na własną stronę lub taką wyświetlającą jego złośliwą reklamę (malvertising), z którą nawiązane zostanie połączenie HTTP z podatnej przeglądarki (na przykład Firefoxa, bazujące na Chromium są odporne). Po odwiedzeniu jej przez użytkownika, atakujący otrzyma między innymi cookies albo inne dane, które pozwolą mu zalogować się na konto atakowanego użytkownika.

bEIYkPDr

Atakowi VORACLE można łatwi zapobiec. Liczne klienty VPN pozwalają na zmianę protokołu i tam wystarczy wybrać inny niż OpenVPN. Ponadto wszelki ruch szyfrowany na poziomie niższym niż VPN (połączenia ze stronami przez HTTPS) jest z definicji odporny. Jak wspomniałam wcześniej, ofiara musi też korzystać z podatnej przeglądarki, na przykład Firefoxa. Za jego podatność odpowiada fakt, że całe zapytanie HTTP jest wysyłane w jednym, dużym pakiecie danych. Chromium rozkłada je na mniejsze części (nagłówek i treść), co uniemożliwia atak.

Nafeez przed ujawnieniem swojego odkrycia powiadomił prowadzących projekt OpenVPN i kilku dostawców usługi. W dokumentacji OpenVPN znalazło się już stosowne ostrzeżenie przed możliwością takiego ataku, ale na razie nie zostały zmodyfikowane domyślne ustawienia i dane nadal są kompresowane przed szyfrowaniem. Korzyści z tego są większe niż ryzyko, jakie niesie za sobą dość wąski, teoretyczny atak. Kompresję wyłączył za to przynajmniej jeden dostawca – TunnelBear. Na GitHubie znajdziecie kod przykładowego ataku do dalszej analizy, można też obejrzeć slajdy z prezentacji, Nafeez obiecał także przygotować naukowe opracowanie VORACLE.

Programy

Aktualizacje
Aktualizacje
Nowości
Udostępnij:
bEIYkPEn