OpenVPN и WireGuard оказались не такими надёжными, как считалось ранее.
16 июля исследователь безопасности Бенджамин Миксон-Бака, в рамках ежегодного мероприятия Privacy Enhancing Technologies Symposium (PETS), представил доклад под названием «Атака на системы отслеживания соединений, используемые виртуальными частными сетями (
Исследование показало, что популярные VPN-программы, такие как OpenVPN, WireGuard и OpenConnect, могут делать пользователей менее защищёнными. Уязвимость позволяет злоумышленникам действовать как промежуточные маршрутизаторы между пользователем и VPN-сервером, что может привести к раскрытию анонимности, перенаправлению DNS-запросов или сканированию портов.
Авторы исследования предлагают ряд рекомендаций для VPN-провайдеров. Среди них — рандомизация выбора исходного порта, запрет на использование порта прослушивания VPN-сервера в качестве исходного порта, а также ограничение количества одновременных VPN-соединений. Пользователям же рекомендуется подключаться к частным VPN-серверам, к которым у них есть эксклюзивный доступ, или использовать менее уязвимые протоколы шифрования.
Уязвимость была обнаружена на VPN-серверах, работающих на Linux и FreeBSD, причём Linux-сервера оказались наиболее подвержены атакам. Разработчики VPN-программ и операционных систем были уведомлены об уязвимости, однако, ввиду её специфики, полное устранение возможно только с помощью определённых правил межсетевого экрана.
В исследовании также отмечено, что уязвимость особенно опасна для тех, кто использует VPN для обхода цензуры и защиты своей личности. Например, журналисты или активисты могут стать мишенью для злоумышленников, способных перехватывать и перенаправлять их трафик.
Пользователям рекомендуется применять протоколы ShadowSocks или Tor, которые не зависят от уязвимых систем отслеживания соединений. Кроме того, важно использовать такие VPN-сервера, на которых находятся только доверенные пользователи.
16 июля исследователь безопасности Бенджамин Миксон-Бака, в рамках ежегодного мероприятия Privacy Enhancing Technologies Symposium (PETS), представил доклад под названием «Атака на системы отслеживания соединений, используемые виртуальными частными сетями (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
)». В этом исследовании выявлена уникальная уязвимость VPN-сервисов под названием «Port Shadow».Исследование показало, что популярные VPN-программы, такие как OpenVPN, WireGuard и OpenConnect, могут делать пользователей менее защищёнными. Уязвимость позволяет злоумышленникам действовать как промежуточные маршрутизаторы между пользователем и VPN-сервером, что может привести к раскрытию анонимности, перенаправлению DNS-запросов или сканированию портов.
Авторы исследования предлагают ряд рекомендаций для VPN-провайдеров. Среди них — рандомизация выбора исходного порта, запрет на использование порта прослушивания VPN-сервера в качестве исходного порта, а также ограничение количества одновременных VPN-соединений. Пользователям же рекомендуется подключаться к частным VPN-серверам, к которым у них есть эксклюзивный доступ, или использовать менее уязвимые протоколы шифрования.
Уязвимость была обнаружена на VPN-серверах, работающих на Linux и FreeBSD, причём Linux-сервера оказались наиболее подвержены атакам. Разработчики VPN-программ и операционных систем были уведомлены об уязвимости, однако, ввиду её специфики, полное устранение возможно только с помощью определённых правил межсетевого экрана.
В исследовании также отмечено, что уязвимость особенно опасна для тех, кто использует VPN для обхода цензуры и защиты своей личности. Например, журналисты или активисты могут стать мишенью для злоумышленников, способных перехватывать и перенаправлять их трафик.
Пользователям рекомендуется применять протоколы ShadowSocks или Tor, которые не зависят от уязвимых систем отслеживания соединений. Кроме того, важно использовать такие VPN-сервера, на которых находятся только доверенные пользователи.
Для просмотра ссылки необходимо нажать
Вход или Регистрация