Uwaga użytkownicy usług VPN, niebezpieczny atak ujawnia adres IP

dodał 27 listopada 2015 o 10:07 w kategorii Prywatność  z tagami:
Uwaga użytkownicy usług VPN, niebezpieczny atak ujawnia adres IP

Wielu internautów korzysta z usług VPN dla podniesienia poziomu swojej prywatności. Niestety przykład ujawnionego ataku pokazuje, że każdą tego rodzaju usługę należy obdarzać jedynie ograniczonym zaufaniem.

Pracownicy firmy Perfect Privacy oferującej usługi VPN odkryli trywialny sposób na deanonimizację użytkowników. O swoim odkryciu poinformowali najpierw konkurencję, umożliwiając załatanie błędów, jednak bez wątpienia nadal na rynku są usługi podatne na ten rodzaj ataku.

Atak prosty i skuteczny

Usługa VPN ma za zadanie pośredniczyć w ruchu internetowym, ukrywając prawdziwy adres IP użytkownika. W niektórych okolicznościach da się ją jednak zmusić, by z tego pośrednictwa dla konkretnego rodzaju ruchu zrezygnowała. Co gorsza, można to zrobić dla zupełnie innego użytkownika.

Prosty schemat VPN

Prosty schemat VPN

W opisywanym ataku wykorzystano usługę przekierowania portów (port forwarding). Pozwala ona łączyć się z konkretnymi portami w sposób bezpośredni, bez ukrycia adresu IP użytkownika. Perfect Privacy odkryło, że w dużej części implementacji tej usługi ustawione przez jednego użytkownika na danym serwerze VPN przekierowanie portów jest dostępne dla pozostałych użytkowników korzystających z tego samego serwera.

Atak może przebiegać następująco: atakujący wybiera swoją ofiarę i ustala adres IP jej serwera VPN (np. wysyłając linka w którego ofiara klika lub obserwując połączenie do serwera IRC). Następnie atakujący nabywa usługę VPN u tego samego dostawcy, wybiera ten sam serwer co ofiara i korzysta z usługi przekierowania portów, np. włączając ją dla portu 12345. W ostatnim kroku musi jeszcze nakłonic ofiarę, by ta połączyła się z kontrolowaną przez niego usługą na tym właśnie porcie – np. wysyłając jej linka w postaci

http://super-ciekawy-serwer.com:12345/tajny-plik.txt

lub np. wstawiając do kodu strony WWW linka w postaci

<img src=”http://niby-zwykly-serwer.com:12345/x.jpg”>

Jeśli ofiara odwiedzi podesłanego linka, to w rzeczywistości wykona bezpośrednie połączenie do serwera atakującego, ujawniając swój adres IP.

Innym możliwym scenariuszem ataku jest wykorzystanie go do namierzania użytkowników sieci torrent. Najpierw można zidentyfikować osoby udostępniające dane z adresów IP znanych sieci VPN i spisać listę ich identyfikatorów. Następnie wystarczy zarejestrować wiele kont na serwerach VPN podatnych na ten błąd, przekierować wszędzie port wykorzystywany przez protokół torrent i podłączyć się do sieci jako udostępniający i czekać na połączenia wcześniej zidentyfikowanych użytkowników.

Ograniczenia ataku

Na szczęście istnieją oczywiste ograniczenia możliwości przeprowadzenia takiego ataku. Po pierwsze, ofiara musi korzystać z usługi VPN z której mogą korzystać inni użytkownicy (prywatne, samodzielnie skonfigurowane serwery VPN nie będą podatne o ile nie zaprosimy do nich atakującego). Po drugie usługa musi umożliwiać wybór konkretnego serwera (sporo daje taką opcję) oraz aktywację przekierowania portów (także jest często dostępna). W końcu po trzecie usługa musi być niezałatana i po czwarte ofiara musi skusić się na kliknięcie w link lub np. udostępniać plik w sieci torrent. Choć wydaje się, że lista wymagań jest dość długa, to jednak można się spodziewać, że np. firmy ścigające osoby naruszające prawa autorskie mogą próbować z tej metody korzystać do identyfikacji sprawców naruszeń.

Jeśli zatem korzystacie z powszechnie dostępnej usługi VPN upewnijcie się u swojego dostawcy, że tę podatność załatał i na wszelki wypadek nie klikajcie w niezaufane linki.