Vulnerabilidad expone la dirección real de usuarios de VPN


spain-noticias.- Una vulnerabilidad en cómo los proveedores de VPN tratan con el reenvío de puertos expone la dirección IP real de algunos usuarios.

Según su investigación, se deben cumplir algunas condiciones para que esto suceda, pero ninguno de ellos es tan fuera de lo común como para que los atacantes no puedan fácilmente satisfacerlas.

Se necesitan condiciones especiales para el ataque.

En primer lugar, el proveedor de VPN debe permitir a los usuarios activar el reenvío de puertos en su cuenta VPN, lo que la mayoría lo hace. Sólo el atacante debe habilitar la función de reenvío de puertos, no la víctima.
El atacante debe conocer la dirección IP de salida de la víctima, que puede ser fácilmente adquiridos a través de IRC públicas, las conexiones de torrents, o engañando al usuario para acceder a un sitio web bajo el control del atacante.

La última condición es que el atacante debe configurar una cuenta de VPN en el mismo proveedor como la víctima, que es fácilmente factible si el atacante conoce la dirección IP de salida.

El ataque es posible debido a un problema con la tabla de enrutamiento interno de la VPN. Si el atacante puede hacer que el acceso a la víctima un recurso (imagen incrustada en un sitio) alojado en el mismo servidor VPN, debido a la tabla de enrutamiento interna y el ajuste de reenvío de puerto, el atacante puede obtener la dirección IP real de la víctima.
Perfecto Privacidad dice que probó este supuesto de un ataque con nueve de los mayores proveedores de VPN de hoy en día, y cinco de ellos eran vulnerables. Ellos fueron notificados de la cuestión para que puedan empezar a trabajar en los arreglos.

Cuestiones de reenvío de puertos afectan a todos los protocolos VPN

Debido a que el tema funciona en el nivel de red más bajo del modelo OSI, protocolos VPN como OpenVPN, PPTP o IPSec son inherentemente afectados.
Perfecto Privacidad recomienda que los proveedores de VPN utilicen varias direcciones IP y permitan conexiones entrantes a IP1 para salir de conexiones a través de IP2-IPx, al tiempo que el reenvío de puertos en IP2-IPx, no IP1. Básicamente, se debe utilizar una IP-Man-in-the-Middle para las operaciones de reenvío de puertos.

Además, los proveedores de VPN también deben utilizar un servidor de seguridad de servidor para bloquear el acceso de IP real de un cliente a cualquier conexión de puerto de reenvío que no es el suyo.

Puesto que hay cientos de proveedores de VPN en línea, muchos de ellos están obligados a ser afectados por este problema.

Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular