Nunca é bom confiar cegamente em alguém Ferramenta de TI e isso também se aplica a VPN aqueles serviços que são anunciados para tornar a nossa navegação na Internet privada e segura (você sabe o que é e para que serve uma VPN?).
Isto é o que emerge da pesquisa, que descobriu como um malicioso poderia “ler” nosso tráfego de Internet roteado em uma VPN violando o chamado “túnel” criado para protegê-lo.
Como funciona o ataque
As VPNs funcionam roteando nosso tráfego de Internet, de entrada e saída, para um servidor por meio de um túnel criptografado. O tráfego sairá então desse servidor e chegará ao site que queremos alcançar, protegendo o nosso identidade, os dados nele contidos e os nossos endereço de IP.
As aplicações são diferentes: desde proteção ao usar um rede insegura (o Wi-Fi de um aeroporto ou de um bar), à necessidade de se proteger de órgãos governamentais que eles espionam nossas comunicações, ao desejo de superar certos restrições locais.
Pesquisadores de segurança de Leviatã Porém, descobriram que através da técnica TunnelVision um invasor pode rotear o tráfego, lendo-o e modificando-o, sem afetar a conexão tanto à VPN quanto à Internet. Na prática, a vítima não notaria nada.
Você pode ler os detalhes no artigo publicado pelos pesquisadores, mas o TunnelVision é baseado em uma configuração conhecida como Opção 121 e funciona manipulando o servidor DHCP que aloca endereços IP para dispositivos que tentam se conectar à rede local.
Opção 121 permite que o servidor DHCP ignore as regras roteamento padrões que enviam tráfego VPN através de um endereço IP local que inicia o túnel criptografado. Usando opção 121 para rotear o tráfego VPN através do servidor DHCP, o ataque desvia os dados para o servidor DHCP mesmo.
Na prática, o não está quebrado Protocolo protegido criptograficamente da VPN, e a VPN ainda está totalmente funcional. Em vez disso, um invasor está forçando um usuário alvo não usar o seu túnel VPN.
De acordo com o que foi relatado, esta técnica tem sido teoricamente possível desde 2002 e pode já ter sido descoberto e potencialmente utilizado.
Em testes, os pesquisadores descobriram que VPNs que dependem exclusivamente de regras de roteamento para proteger o tráfego do host são vulnerável. Mesmo aqueles que hospedam seus próprios servidor VPN (por exemplo, administradores de sistema) e não estão reforçando suas configurações de cliente VPN provavelmente ficarão vulneráveis.
Como se proteger
Infelizmente não é fácil proteja-se. O problema foi observado em qualquer sistema operacional que implemente um cliente DHCP de acordo com suas especificações RFC e oferece suporte para opção 121. Isso inclui Windows, Linux, iOS e Mac OS.
Curiosamente, não aflige andróide, pois é o único sistema operacional que não implementa opção 121.
No Linux, os aplicativos usam uma configuração que minimiza os efeitos, mas mesmo assim o TunnelVision pode ser usado para explorar um canal lateral que pode ser usado para desanonimizar o tráfego alvo e realizar ataques negação de serviço visadas.
Os pesquisadores insistem que Visão do túnel não se baseia em uma vulnerabilidade, mas, na perspectiva deles, é a forma como o DHCP, as tabelas de roteamento e as VPNs foram projetadas.
O problema é que Visão do túnel torna-se uma vulnerabilidade quando um provedor de VPN garante que seu produto protege um cliente contra um invasor em um rede não confiável.
Comentários