ウクライナ当局によって押収されたVPNサーバーは暗号化されていませんでした

by REVOLUSYNAPSE
0 comment


プライバシーツールの販売者であるWindscribeは、最近ウクライナの当局によって没収された企業VPNサーバーの暗号化に失敗したと述べました。この失効により、当局はWindscribeサーバーになりすまし、サーバーを通過するトラフィックをキャプチャして復号化することができました。

カナダのオンタリオを拠点とする会社 言った 今月初め、ウクライナでホストされていた2台のサーバーが、1年前に発生した活動の調査の一環として押収されました。 を実行したサーバー OpenVPN 仮想プライベートネットワークソフトウェアも、セキュリティ調査で攻撃者がデータを復号化できる脆弱性が明らかになった後、2018年に廃止された設定を使用するように構成されました。

「これら2つのサーバーのディスクには、OpenVPNサーバー証明書とその秘密鍵がありました」とWindscribeの担当者は7月8日の投稿に書いています。 「高感度リージョンに暗号化されたサーバーがありますが、問題のサーバーはレガシースタックを実行しており、暗号化されていませんでした。 現在、これに対処する計画を制定しています。」

保証が無効になりました

Windscribeの承認は、近年のVPNサービスの爆発的な増加によってもたらされるリスクを強調しており、その多くは、これまでほとんど知られていない企業からのものです。 人々はVPNを使用して、すべてのインターネットトラフィックを暗号化されたトンネルに集中させ、同じネットワークに接続している人々がデータを読み取ったり改ざんしたりできないようにしたり、通信している2者のIPアドレスを検出したりします。 次に、VPNサービスはトラフィックを復号化し、最終的な宛先に送信します。

Windscribeは、標準的な業界慣行に従わなかったため、これらのセキュリティ保証を大幅に無効にしました。 同社は、攻撃者が成功するために満たす必要のある要件を提示することで影響を抑えようとしましたが、これらの条件はまさにVPNが保護するように設計された条件です。 具体的には、Windscribeは、条件と潜在的な結果は次のとおりであると述べました。

  • 攻撃者はネットワークを制御し、すべての通信を傍受する可能性があります( MITM attack)。
  • レガシーDNSリゾルバーを使用しています(レガシーDNSトラフィックは暗号化されておらず、MITMの対象です)
  • 攻撃者は、暗号化されていないDNSクエリ(いずれかのサーバーのIPアドレスを選択するために使用されるDNSエントリ)を操作することができます。
  • あなたは いいえ Windscribeアプリケーションを使用する(アプリはDNSエントリではなくIP経由で接続します)

ユーザーへの潜在的な影響 上記の条件がすべて当てはまる場合

  • 攻撃者は、VPNトンネル内の暗号化されていないトラフィックを見ることができます
  • HTTPSWebトラフィックや暗号化されたメッセージングサービスなどの暗号化された会話は影響を受けません
  • 攻撃者はトラフィックの送信元と宛先を見ることができます

次のことを覚えておくことが重要です。

  • ほとんどのインターネットトラフィックは、VPNトンネル内で暗号化(HTTPS)されています
  • PFSのおかげで、過去のトラフィックが危険にさらされることはありません(完全転送秘密)サーバーの秘密鍵を所有している場合でも、履歴トラフィックの復号化を防止します
  • サーバーでサポートされている他のプロトコルは影響を受けず、OpenVPNのみが影響を受けます

3年遅れ

暗号化の欠如に加えて、同社はネットワークパフォーマンスを改善するためにデータ圧縮も使用しています。 リサーチ ラスベガスで開催された2018Black Hatセキュリティ会議で発表されたVoracleと呼ばれる攻撃は、圧縮に残された手がかりを使用して、OpenVPNベースのVPNによって保護されているデータを復号化することを明らかにしました。 数か月後、OpenVPN 非推奨 機能。

プライバシーツールメーカーは、より良いセキュリティを提供するためにVPNサービスをオーバーホールしている最中だと語った。 変更点は次のとおりです。

  • 現在のOpenVPN認証局の使用を中止し、「中間認証局(CA)の使用を含む業界のベストプラクティスに従う」新しい認証局を優先する
  • ハードディスクバッキングのないインメモリサーバーとして動作するようにすべてのサーバーを移行します。 つまり、マシンに含まれる、または生成されるデータはRAMにのみ存在し、マシンの電源を切ったり再起動したりするとアクセスできなくなります。
  • プライマリVPNプロトコルとしてWireguardのフォークバージョンを実装します。
  • 「復元力のある認証バックエンド」を導入して、コアインフラストラクチャが完全に停止した場合でもVPNサーバーが機能できるようにします。
  • 切断せずにIPアドレスを変更する機能、特定の静的IPを要求する機能、「データベースに保存されていないマルチホップのクライアント側ROBERTルール」など、新しいアプリケーション機能を有効にします。

WindscribeのディレクターであるYegorSakは、電子メールで、彼の会社が取っているステップについて詳しく説明しました。 それらが含まれます:

1.サーバー機能に必要なすべてのキーは、サーバーに永続的に保存されることはなくなり、運用開始後はメモリにのみ存在します。

2.すべてのサーバーには、ローテーションされる新しいCAから生成された一意の短期間の証明書とキーがあります

3.各サーバー証明書には、一意に識別される共通名+ SANがあります

4.新しいOpenVPNクライアント構成は、一意の共通名を使用してサーバー証明書X509名の検証を実施します。

彼はその失効について異常に率直で、次のように書いています。

その間、私たちはこの省略の言い訳をしません。 実施されるべきであったセキュリティ対策はそうではありませんでした。 脅威の評価を行った後、これが処理され、記事で説明された方法が最善の前進であったと感じています。 それは、発作から生じるありそうもない架空のシナリオに透過的に対処しながら、可能な限り少数のユーザーに影響を及ぼしました。 ユーザーデータは危険にさらされていなかったか、危険にさらされていません(キーを利用する攻撃ベクトルでは、攻撃者は、上記の記事で概説したいくつかの前提条件を使用して、被害者のネットワークを完全に制御する必要があります)。 先週の7月20日にCAの最終的な日没プロセスがすでに完了しているため、概説した架空の状況は利用できなくなりました。

サービスのアクティブユーザーの数は明確ではありません。 会社の Androidアプリただし、500万を超えるインストールがリストされており、ユーザーベースが大きい可能性が高いことを示しています。

Windscribeサーバーの差し押さえは、同社が従わなかった基本的なVPNセキュリティ衛生の重要性を強調しています。 これは、インターネットの使用を詮索好きな目から保護するために、あまり知られていない、またはテストされていないサービスに人々が依存する場合に生じるリスクを強調しています。



Source link

You may also like