Los servidores VPN incautados por las autoridades ucranianas no estaban encriptados

Un túnel hecho de unos y ceros.

El vendedor de herramientas de privacidad Windscribe dijo que no pudo encriptar los servidores VPN de la compañía que fueron confiscados recientemente por las autoridades en Ucrania, un lapso que hizo posible que las autoridades se hicieran pasar por servidores Windscribe y capturaran y desencriptaran el tráfico que pasa a través de ellos.

La empresa con sede en Ontario, Canadá dicho A principios de este mes, dos servidores alojados en Ucrania fueron confiscados como parte de una investigación sobre la actividad que había ocurrido un año antes. Los servidores, que ejecutaban OpenVPN El software de red privada virtual también se configuró para usar una configuración que quedó en desuso en 2018 después de que la investigación de seguridad reveló vulnerabilidades que podrían permitir a los adversarios descifrar datos.

“En el disco de esos dos servidores había un certificado de servidor OpenVPN y su clave privada”, escribió un representante de Windscribe en la publicación del 8 de julio. “Aunque tenemos servidores encriptados en regiones de alta sensibilidad, los servidores en cuestión estaban ejecutando una pila heredada y no estaban encriptados. Actualmente estamos implementando nuestro plan para abordar esto “.

Garantías negadas

La admisión de Windscribe subraya los riesgos que plantea una explosión de servicios de VPN en los últimos años, muchos de ellos de empresas de las que pocas personas han oído hablar antes. Las personas usan VPN para canalizar todo su tráfico de Internet a un túnel cifrado, para evitar que las personas conectadas a la misma red puedan leer o manipular datos o detectar las direcciones IP de las dos partes que se comunican. Luego, el servicio VPN descifra el tráfico y lo envía a su destino final.

Al no seguir las prácticas estándar de la industria, Windscribe anuló en gran medida esas garantías de seguridad. Si bien la compañía intentó restar importancia al impacto estableciendo los requisitos que un atacante tendría que cumplir para tener éxito, esas condiciones son precisamente las que las VPN están diseñadas para proteger. Específicamente, dijo Windscribe, las condiciones y las posibles consecuencias son:

  • El atacante tiene control sobre su red y puede interceptar todas las comunicaciones (posición privilegiada para Ataque .M
    )
  • Está utilizando un sistema de resolución de DNS heredado (el tráfico de DNS heredado no está encriptado y está sujeto a .M)
  • El atacante tiene la capacidad de manipular sus consultas de DNS no cifradas (las entradas de DNS utilizadas para elegir una dirección IP de uno de nuestros servidores)
  • Eres NO usando nuestras aplicaciones Windscribe (nuestras aplicaciones se conectan a través de IP y no de entradas DNS)

El impacto potencial para el usuario si todas las condiciones anteriores son verdaderas:

  • Un atacante podría ver el tráfico no cifrado dentro de su túnel VPN
  • Las conversaciones cifradas como el tráfico web HTTPS o los servicios de mensajería cifrada no se verían afectadas
  • Un atacante podría ver el origen y los destinos del tráfico.

Es importante recordar que:

  • La mayor parte del tráfico de Internet está encriptado (HTTPS) dentro de su túnel VPN
  • Ningún tráfico histórico está en riesgo gracias a PFS (perfecto secreto hacia adelante) que evita el descifrado del tráfico histórico, incluso si uno posee la clave privada de un servidor
  • Ningún otro protocolo soportado por nuestros servidores se ve afectado, solo OpenVPN

Tres años tarde

Además de la falta de cifrado, la empresa también utiliza la compresión de datos para mejorar el rendimiento de la red. Investigar presentado en la conferencia de seguridad Black Hat 2018 en Las Vegas reveló un ataque conocido como Voracle, que utiliza pistas dejadas en la compresión para descifrar datos protegidos por VPN basadas en OpenVPN. Unos meses después, OpenVPN obsoleto

la característica.

El fabricante de herramientas de privacidad dijo que está en proceso de revisar su oferta de VPN para brindar una mejor seguridad. Los cambios incluyen:

  • Suspender el uso de su autoridad certificadora OpenVPN actual a favor de una nueva que “siga las mejores prácticas de la industria, incluido el uso de una autoridad certificadora (CA) intermedia”
  • Transición de todos los servidores para que funcionen como servidores en memoria sin respaldo de disco duro. Esto significa que cualquier dato que las máquinas contengan o generen, viven únicamente en la RAM y no se puede acceder a ellas una vez que una máquina ha sido apagada o reiniciada.
  • Implementación de una versión bifurcada de Wireguard como protocolo VPN principal.
  • Implementar un “backend de autenticación resistente” para permitir que los servidores VPN funcionen incluso si hay una interrupción total de la infraestructura central.
  • Habilitar nuevas funciones de la aplicación, como la capacidad de cambiar direcciones IP sin desconectarse, solicitar una IP específica y estática, y “reglas ROBERT del lado del cliente de varios saltos que no se almacenan en ninguna base de datos”.

En un correo electrónico, el director de Windscribe, Yegor Sak, amplió los pasos que está dando su empresa. Incluyen:

1. Todas las claves necesarias para la función del servidor ya no se almacenan permanentemente en ninguno de nuestros servidores y existen únicamente en la memoria después de que se ponen en funcionamiento.

2. Todos los servidores tienen certificados y claves únicos de corta duración generados a partir de nuestra nueva CA que se rotan

3. Cada certificado de servidor tiene un nombre común + SAN de identificación única

4. Las nuevas configuraciones de cliente OpenVPN imponen la verificación del nombre del certificado de servidor X509 utilizando el nombre común que es único.

Fue inusualmente sincero sobre el error, escribiendo:

Mientras tanto, no damos excusas por esta omisión. Las medidas de seguridad que deberían haberse implementado no lo fueron. Después de realizar una evaluación de amenazas, sentimos que la forma en que esto se manejó y describió en nuestro artículo fue el mejor avance. Afectó a la menor cantidad de usuarios posible al tiempo que abordaba de manera transparente el escenario hipotético poco probable que resulta de la incautación. Ningún dato del usuario estaba o está en riesgo (el vector de ataque para hacer uso de las claves requiere que el atacante tenga control total sobre la red de la víctima con varios requisitos previos descritos en el artículo anterior). Las situaciones hipotéticas descritas ya no se pueden explotar porque el proceso final de caducidad de CA ya se completó la semana pasada el 20 de julio.

No está claro cuántos usuarios activos tiene el servicio. De la empresa aplicación Android, sin embargo, enumera más de 5 millones de instalaciones, una indicación de que la base de usuarios probablemente sea grande.

La incautación de los servidores Windscribe subraya la importancia del tipo de higiene de seguridad básica de VPN que la empresa no siguió. Eso, a su vez, enfatiza los riesgos que se presentan cuando las personas dependen de servicios poco conocidos o no probados para proteger su uso de Internet de miradas indiscretas.

Leave a Reply

Your email address will not be published. Required fields are marked *