Τελικά υπάρχει ασφάλεια με τα VPN;

Μια πέντε ερευνητών από τα πανεπιστήμια του Λονδίνου και της Ρώμης εντόπισαν ότι 14 από τα κορυφαία εμπορικά (VPN) στον κόσμο, έχουν διαρροές δεδομένων IP.broken chain VPN

Οι Vasile C. Perta, Marco V. Barbera, και Alessandro Mei από το Sapienza της Ρώμης, μαζί με τους Gareth Tyson, και Hamed Haddadi του Queen Mary University of London αναφέρουν ότι οι υποσχέσεις των πωλητών περί προστασίας της ιδιωτικής ζωής των χρηστών τους δεν ισχύουν.

“Παρά το γεγονός ότι ένα γνωστό το ζήτημα, μια πειραματική μελέτη μας αποκαλύπτει ότι η πλειονότητα των υπηρεσιών VPN πάσχουν από διαρροή κυκλοφορίας IPv6,” αναφέρουν οι συντάκτες της μελέτης A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients [PDF].

“Τα ευρήματά μας επιβεβαιώνουν την κρισιμότητα της σημερινής κατάστασης: σε πολλούς από αυτούς τους [14] παρόχους, υπάρχουν ολικές διαρροές, ή ένα κρίσιμο μέρος της κυκλοφορίας των χρηστών σε ήπια περιβάλλοντα.

“Οι λόγοι για αυτές τις ελλείψεις είναι διαφορετικές, και αν μη τι άλλο ακαθόριστες, ή η φύση τους έχει διερευνηθεί ελάχιστα.”

Η ομάδα εξέτασε κορυφαίες εταιρείες, όπως τις: Hide My Ass, PrivateInternetAccess, και IPVanish.

Πραγματοποίησαν συνδέσεις dual stack OpenWrt IPv6 μέσω καναλιών IPv4 δίκτυου Wi-Fi με ενημερωμένες εκδόσεις Ubuntu, Windows, OSX, iOS 7 και Android.

Δημιούργησαν δηλαδή ένα προσομοιωμένο περιβάλλον, όπου οι χρήστες εμπιστεύονται τα VPNs για να τους προστατεύσει από ένα εχθρική δίκτυο.

Όλοι εκτός από τον πάροχο Astrill ήταν ανοικτοί σε επιθέσεις IPv6 DNS hijacking και μόνο τέσσερις εταιρείες δεν είχαν διαρροή δεδομένων IPv6.

Καμία εταιρεία δε δεν ήταν ανθεκτική και στις δύο απειλές.

Οι ερευνητές αναφέρουν:

“Το project μας αρχικά ξεκίνησε σαν μια γενική έρευνα, αλλά σύντομα ανακαλύψαμε ότι υπάρχει μια σοβαρή , διαρροής κυκλοφορίας του IPv6, που είναι διάχυτη σε όλες σχεδόν τις υπηρεσίες VPN. Ένας περαιτέρω έλεγχος ασφαλείας αποκάλυψε δύο επιθέσεις DNS hijacking που μας επέτρεψαν να αποκτήσουμε πρόσβαση σε όλες τις κινήσεις και την κυκλοφορία του θύματος.”

Οι ερευνητές ανακάλυψαν ότι οι πιο κοινές τεχνολογίες VPN tunnelling στηρίζονται σε ξεπερασμένες τεχνολογίες όπως PPTP με MS-CHAPv2, η οποία θα μπορούσε να σπάσει με επιθέσεις brute-force.

Η “συντριπτική πλειοψηφία” εμπορικών VPNs, σύμφωνα με τους ερευνητές πάσχει από διαρροή δεδομένων dual stack σε δίκτυα IPv4 και IPv6 με τέτοιο τρόπο που εκθέτουν “σημαντικές ποσότητες” της κυκλοφορίας σε αντίθεση με τους ισχυρισμούς του προμηθευτή.

“Το πιο σημαντικό που διαπιστώσαμε είναι ότι η μικρή ποσότητα της IPv6 κυκλοφορίας που διαρρέει έξω από το κανάλι του VPN έχει τη δυνατότητα να εκθέσει το σύνολο του ιστορικού περιήγησης του χρήστη, ακόμη και αν σερφάρει μόνο σε IPv4 ιστοσελίδες.”

“… Ενώ όλα τα VPN clients χρησιμοποιούν τον πίνακα δρομολόγησης IPv4, έχουν την τάση να αγνοούν τον πίνακα δρομολόγησης IPv6. Επιπλέον δεν υπάρχουν κανόνες για να ανακατευθύνουν το IPv6 traffic στο . Αυτό μπορεί να οδηγήσει όλο το IPv6 traffic να προσπερνάει το virtual interface του VPN. Παρά το γεγονός ότι δεν ήταν σοβαρό ζήτημα πριν από μερικά χρόνια, οι αυξανόμενες ποσότητες της κυκλοφορίας που υπάρχουν πλέον ατο IPv6, καθιστούν το πρόβλημα υψηλής κρισιμότητας. “

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.081 εγγεγραμμένους.

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).