szukaj

27.11.2015 | 10:07

avatar

Adam Haertle

Uwaga użytkownicy usług VPN, niebezpieczny atak ujawnia adres IP

Wielu internautów korzysta z usług VPN dla podniesienia poziomu swojej prywatności. Niestety przykład ujawnionego ataku pokazuje, że każdą tego rodzaju usługę należy obdarzać jedynie ograniczonym zaufaniem.

Pracownicy firmy Perfect Privacy oferującej usługi VPN odkryli trywialny sposób na deanonimizację użytkowników. O swoim odkryciu poinformowali najpierw konkurencję, umożliwiając załatanie błędów, jednak bez wątpienia nadal na rynku są usługi podatne na ten rodzaj ataku.

Atak prosty i skuteczny

Usługa VPN ma za zadanie pośredniczyć w ruchu internetowym, ukrywając prawdziwy adres IP użytkownika. W niektórych okolicznościach da się ją jednak zmusić, by z tego pośrednictwa dla konkretnego rodzaju ruchu zrezygnowała. Co gorsza, można to zrobić dla zupełnie innego użytkownika.

Prosty schemat VPN

Prosty schemat VPN

W opisywanym ataku wykorzystano usługę przekierowania portów (port forwarding). Pozwala ona łączyć się z konkretnymi portami w sposób bezpośredni, bez ukrycia adresu IP użytkownika. Perfect Privacy odkryło, że w dużej części implementacji tej usługi ustawione przez jednego użytkownika na danym serwerze VPN przekierowanie portów jest dostępne dla pozostałych użytkowników korzystających z tego samego serwera.

Atak może przebiegać następująco: atakujący wybiera swoją ofiarę i ustala adres IP jej serwera VPN (np. wysyłając linka w którego ofiara klika lub obserwując połączenie do serwera IRC). Następnie atakujący nabywa usługę VPN u tego samego dostawcy, wybiera ten sam serwer co ofiara i korzysta z usługi przekierowania portów, np. włączając ją dla portu 12345. W ostatnim kroku musi jeszcze nakłonic ofiarę, by ta połączyła się z kontrolowaną przez niego usługą na tym właśnie porcie – np. wysyłając jej linka w postaci

http://super-ciekawy-serwer.com:12345/tajny-plik.txt

lub np. wstawiając do kodu strony WWW linka w postaci

<img src=”http://niby-zwykly-serwer.com:12345/x.jpg”>

Jeśli ofiara odwiedzi podesłanego linka, to w rzeczywistości wykona bezpośrednie połączenie do serwera atakującego, ujawniając swój adres IP.

Innym możliwym scenariuszem ataku jest wykorzystanie go do namierzania użytkowników sieci torrent. Najpierw można zidentyfikować osoby udostępniające dane z adresów IP znanych sieci VPN i spisać listę ich identyfikatorów. Następnie wystarczy zarejestrować wiele kont na serwerach VPN podatnych na ten błąd, przekierować wszędzie port wykorzystywany przez protokół torrent i podłączyć się do sieci jako udostępniający i czekać na połączenia wcześniej zidentyfikowanych użytkowników.

Ograniczenia ataku

Na szczęście istnieją oczywiste ograniczenia możliwości przeprowadzenia takiego ataku. Po pierwsze, ofiara musi korzystać z usługi VPN z której mogą korzystać inni użytkownicy (prywatne, samodzielnie skonfigurowane serwery VPN nie będą podatne o ile nie zaprosimy do nich atakującego). Po drugie usługa musi umożliwiać wybór konkretnego serwera (sporo daje taką opcję) oraz aktywację przekierowania portów (także jest często dostępna). W końcu po trzecie usługa musi być niezałatana i po czwarte ofiara musi skusić się na kliknięcie w link lub np. udostępniać plik w sieci torrent. Choć wydaje się, że lista wymagań jest dość długa, to jednak można się spodziewać, że np. firmy ścigające osoby naruszające prawa autorskie mogą próbować z tej metody korzystać do identyfikacji sprawców naruszeń.

Jeśli zatem korzystacie z powszechnie dostępnej usługi VPN upewnijcie się u swojego dostawcy, że tę podatność załatał i na wszelki wypadek nie klikajcie w niezaufane linki.

Powrót

Komentarze

  • avatar
    2015.11.27 11:41 #

    Można wykorzystać Policy Routing, aby bezpośrednie połączenie do serwera VPN można było wykonać tylko na port, na którym jest usługa VPN.

    Odpowiedz
  • avatar
    2015.11.27 13:47 Gall akronim

    Dlatego zawsze powtarzam każdemu – TRZEBA NA SWOIM KOMPIE Z Windows Vista najpierw połaczyć się z WiFi sąsiada lub innym niezabezpieczonym gorącym spotem, zainstalować wirtualkę np VitualBox, na niej DEBIANA. Na Debianie ustawiamy VPNa np. AirVPN. Na wirtualce w Debianie stawiamy Whonixa (najnowszą wersje). Na Whoniksie w przeglądarce ustawiamy jakiś SOCKS najlepiej z polskim IP. Zamiast SOCKSa można skorzystać z wtyczki np ZENMATE. Według mnie podany sposób gwarantuje 99% pewności że jesteśmy anonimowi.

    Odpowiedz
    • avatar
      2015.11.27 18:22 darek

      Moim zdaniem kombinacja, która stawi całkiem unikalny fingerprint. Jeśli obserwuję ruch wychodzący od providera i zobaczę ruch (z jednej maszyny) do:
      1) serwerów Microsoft (aktualizacje Vista itd.)
      2) serwerów debian (aktualizacje)
      3) sieci TOR
      To mogę założyć, że to Ty ;)

      Odpowiedz
      • avatar
        2015.11.27 18:35 darek

        – 3) sieci TOR
        + 3) VPN

        Odpowiedz
      • avatar
        2015.11.28 13:41 BloodMan

        Ale po co?
        Wystarczy zapytać Microsoft np.:
        „prosze o krzyżowe podanie GUID [1] jakim identyfikował się w systemach Microsoftu adres IP 12.34.56.78 oraz wszystkich innych adresów IP jakie zgłaszały się z tym GUID – z podaniem dokładnego czasu”

        [1] system windows pytając o aktualizacje podaje unikalny numer systemu/licencji więc przed VPN podał ten numer z prawdziwym ipkiem, w trakcie VPN podał numer z ipkiem VPNu, po zmianie VPN podał ten sam numer z kolejnym IP VPNu, a po wyłączeniu VPN (kiedy user myśli że jest bezpieczny) znowu podał ten numer wraz z prawdziwym IPkiem …

        co co? cyco. ;)

        Odpowiedz
    • avatar
      2015.11.27 20:57 Zibi

      chyba zapomniałeś o tym że łączysz się z internetem od jakiegoś dostawcy :D nie trzeba wchodzić do Twojego systemu by wiedzieć, ze to Ty :)
      Ps. pozdrowienia dla leniwych pseudoinformatyków ;)

      Odpowiedz
  • avatar
    2015.11.27 22:08 Michał

    Na windowsie i debianie firewallem blokujesz wszystko, otwierasz tylko tak żeby chodził ruch po TORze/VPNie.

    Odpowiedz
  • avatar
    2015.11.27 22:39 Do Darka

    Darek, nic nie zobaczysz bo ruch z aktualizacjami Debiana idzie przez VPN. Tak samo jak ruch z Tora.

    Odpowiedz
  • avatar
    2015.11.29 23:37 trolizyna

    Adam, zacznij robić ratio autorów komentarzy, bo większość po Trolizynie ;)

    PS: każdemu ekspertowi odnośnie CO/GDZIE wychodzi z komputera podłączonego do sieci zalecam weekendowy kurs Wiresharka.

    Odpowiedz
  • avatar
    2015.11.30 12:21 Łukasz

    Wydawawało mi się, że podstawowym celem używania VPN jest bezpieczne wpięcie się w inną sieć lokalną, a nie ukrywanie IP. Jest to niejako efekt uboczny korzystania z innej bramy, a nie istota VPN. Nie do tego zostało to stworzone i narzekanie na to, że nie zapewnia 100% skuteczności w czymś do czego nie służy, jest nieco na wyrost.

    Odpowiedz
    • avatar
      2016.05.31 13:19 Bronisław

      I tu się zgadzam. Mam swojego vpn tylko do łączenia się z inna lokalną siecią (backup poza domem). Nie mam po co ukrywać swój IP bo nie robię nic nielegalnego. Po co ta paranoja prywatności.
      Rozumiem problem podsłuchiwania ruchu, Ale to co chcę żeby było bezpieczne to jest bezpieczne. Nie muszę czytać interii czy onetu przez Tora.

      Odpowiedz
  • avatar
    2018.03.15 14:13 Markus

    To nie jedyna podatnosc VPN ale jedna z niewielu opublikowanych.Sluzby szwedzkie i Izrael posiadaja rozwiazania gdzie VPN jest wogole nieskuteczny i to juz odconajmniej 4 lat.NIestety niektore tematy nie doczekaja sie publikacji bo na tym polega przewaga jednych nad drugimi.Rosja w koncu sie wkurzyla i widac ze coraz blizej terminu gdy sami beda decydowac.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Uwaga użytkownicy usług VPN, niebezpieczny atak ujawnia adres IP

Komentarze