Czy korzystając z VPN jesteśmy w pełni bezpieczni? Jak się okazuje, w pewnych sytuacjach przechwycenie naszego ruchu sieciowego jest bardzo proste.
Dzisiejszy internet pełen jest nieprzyjemnych niespodzianek. Witryny i aplikacje śledzą nas na każdym kroku, treści są blokowane tylko dlatego, że łączymy się z konkretnego regionu świata, a ceny za poszczególne usługi cyfrowe mogą się drastycznie różnić w różnych częściach świata. Dlatego osoby, którym zależy na prywatności w sieci często korzystają z programów takich, jak VPN. Dzięki nim zarówno witryna, którą odwiedzamy, jak i np. nasz dostawca internetu (bądź administrator publicznej sieci Wi-Fi), nie mogą śledzić i monitorować naszego ruchu sieciowego. Oprócz narzędzia do usuwania trackerów z aplikacji, VPN jest więc podstawową kwestią dla osób, które nie lubią i nie chcą być śledzone.
Przez lata VPN prezentowany był jako opcja zwiększająca nasze bezpieczeństwo w sieci. Co jednak, jeżeli to właśnie używanie wirtualnych sieci prywatnych naraża nas na niebezpieczeństwo? Tak się dzieje właśnie w tym momencie, a wszystko przez atak, nazwany przez badaczy TunnelVision
W jaki sposób hakerzy mogą wykorzystać fakt, że korzystamy z VPN?
Sytuacje, w których możemy chcieć używać VPN, to np. publiczna kawiarnia, sieć Wi-Fi na lotnisku czy w hotelu. Chodzi o sytuacje, w której nie wiemy, kto zarządza siecią i czy przypadkiem nie ma tam narzędzia przechwytujące ruch sieciowy, dzięki czemu może np. wyłuskać hasła do kont w social mediach czy banku. Jak się jednak okazuje, w takiej sytuacji przestępcy znaleźli sposób na obejście zabezpieczeń VPN'ów i pozyskanie ruchu sieciowego ofiar.
W jaki sposób? Tutaj szybko wchodzimy w kwestie bardzo technicznych detali, ale łatwo jest to zrozumieć, patrząc na zasadę działania samych sieci VPN. W telegraficznym skrócie - każda sieć posiada tzw. serwer DHCP, który odpowiada za przypisywanie maszynom adresów IP w sieci lokalnej (np. Wi-Fi). Te mogą być przydzielane na chwilę (DHCP lease) i zależy to od konfiguracji samego serwera. Każde odnowienie takiego adresu IP w przypadku kożystania VPN skutkuje aktualizacją w drodze, którą przesyłane są dane.
Jeżeli atakujący ma kontrolę nad siecią, może następnie ustawić swój komputer jako serwer DHCP oraz bramkę sieciową i wyegzwkwować na naszym systemie opcję 121, która nadpisuje ustawienia VPN, przesyłając ruch przez lokalny adres IP. Jako, że komputer atakującego jest w tym wypadku serwerem i bramką, zyskuje on w taki sposób pełen dostęp do ruchu sieciowego, podczas gdy użytkownik nie jest informowany o akcji, a VPN nie załącza "killswitcha", nawet jeżeli takie ustawienie jest włączone.
To duży problem, tym bardziej, że atak ma już być znany od dawna i w tym momencie nie ma sieci VPN, która mogłaby się przed nim obronić. Jedynymi dwiema znanymi metodami jest korzystanie ze smartfona z Androidem (ponieważ tam nie zaimplementowano opcji 121), bądź korzystać z VPN wewnątrz maszyny wirtualnej, ponieważ wtedy konfiguracja sieciowa systemu-hosta nie wpływa na działania VPN wewnątrz wirtualnego systemu. Jest to też kolejny argument za tym, żeby nie korzystać z publicznych sieci Wi-Fi, a używać własnego smartfona jako mobilnego hotspotu, jeżeli musimy przesłać ważne pliki bądź zalogować się do istotnych kont.
Co ważne (i co potwierdza Leviathan Security Group) TunnelVision tak naprawdę nie jest podatnością, a nieuniknionym następstwem tego, w jaki sposób działają protokoły sieciowe i sieci VPN, a opcje takie jak 121 istnieją, ponieważ są konieczne, by sieci i systemy działały poprawnie. Jest to jednak "podatność", ponieważ wiele (albo nawet wszystkie) sieci VPN reklamują się jako narzędzia do kompletnego zabezpieczania ruchu sieciowego w takich właśnie sytuacjach, jak korzystanie z publicznej sieci Wi-Fi, podczas gdy przykład podany przez grupę pokazuje, że w rzeczywistości taki ruch dalej może zostać przechwycony.
Ma to duże znaczenie, szczególnie dla korporacji, które polegają na VPN jako jednym ze sposobów na zapewnienie bezpieczeństwa cyfrowego swoich danych. Zdecydowanie warto więc śledzić temat i zobaczyć, jak na takie informacje zareagują najwięksi rynkowi gracze.
Źródło: Depositphotos
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu