На конференциях Black Hat и DEF CON ИБ-специалист Ахамат Нафииз (Ahamed Nafeez) рассказал о проблеме VORACLE, которая при определенных условиях позволяет восстановить HTTP-трафик, переданный через VPN-подключение.

В сущности, VORACLE – это не новая атака, а новая вариация на тему уже известных криптографических проблем CRIMETIME и BREACH. Напомню, что тогда специалисты обнаружили, что могут восстановить данные, переданные посредством TLS-соединения, если скомпрометировать их до шифрования. Патчи для этих уязвимостей были опубликованы в 2012 и 2013 годах, и после этого HTTPS-соединения от подобных проблем не страдали.

Однако теперь Нафииз утверждает, что подобная атака по-прежнему может являться грозным оружием, есть обратить ее против некоторых типов VPN-трафика. Так, по словам эксперта, уязвимыми являются VPN клиенты и сервисы, которые сжимают трафик HTTP, перед тем как его зашифровать.

Исследователь объясняет, что атака VORACLE эффективна против VPN клиентов и сервисов, построенных на базе OpenVPN. Она позволяет расшифровать секреты HTTP-трафика, переданного посредством VPN. Основной целью такой атаки будет поиск чего-либо интересного, будь то cookie, страницы с приватной информацией или что-то иное.

Проблема заключается в том, что по умолчанию опенсорсный OpenVPN сжимает данные перед шифрованием TLS и затем пересылает через VPN-тоннель. Что отвечает условиям, необходимым для реализации атаки, подобной CRIME, TIME и BREACH.

По словам Нафииза, преступнику нужно только заманить свою жертву на HTTP-сайт. Такой ресурс может как принадлежать самому злоумышленнику, так и быть легитимным, однако атакующий в любом случае должен иметь возможность выполнить на сайте вредоносный код (к примеру, посредством зараженной рекламы). В результате успешной эксплуатации VORACLE, злоумышленник сможет перехватить и расшифровать секреты для данного ресурса, и с их помощью развить атаку далее, например, войдя на сайт от лица самого пользователя.

Защититься от атак VORACLE не так уж сложно. Так, достаточно не использовать протокол OpenVPN и держаться подальше от HTTP-сайтов, так как трафик HTTPS данная проблема не затрагивает. Более того, браузеры на базе Chromium тоже находятся вне опасности, так как они разделяют HTTP-запросы на несколько частей (header и body). Таким образом, атака опасна для пользователей Firefox, а пользователи Chrome могут работать с OpenVPN и заходить на HTTP-ресурсы, но все равно будут в безопасности.

Ахамат Нафииз уже уведомил о своей неприятной находке разработчиков OpenVPN  и некоторых VPN-провайдеров, а также обнародовал эксплоит для VORACLE на GitHub.

К сожалению, разработчики OpenVPN решили лишь изменить официальную документацию, прописав в ней более строгие предупреждения, относительно использования сжатия данных перед шифрованием. Но они не стали менять настройки по умолчанию для сжатия данных перед шифрованием, так как текущая схема имеет серьезное преимущество в вопросе производительности.

Провайдеры отнеслись к предупреждению эксперта серьезнее. Так, представители TunnelBear сообщили, что отключили поддержку сжатия на OpenVPN-серверах, а сотрудники Private Internet Access поблагодарили специалиста, но заметили, что и так не используют предварительное сжатие с 2014 года.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии