Estudo com 10 milhões de servidores VPN exibe falhas graves

Views: 142
0 0
Read Time:3 Minute, 1 Second

Documento técnico levanta sérias preocupações em relação aos protocolos SSTP (Secure Socket Tunneling Protocol) e OpenVPN, como a presença de muitos servidores VPN vulneráveis

Pesquisadores do Max Planck Institute for Informatics realizaram um estudo analisando o tráfego VPN para avaliar a segurança geral do ecossistema VPN. O documento técnico resultante levanta sérias preocupações, especialmente em relação aos protocolos SSTP (Secure Socket Tunneling Protocol)  e OpenVPN, como a presença de muitos servidores VPN vulneráveis a falhas criptográficas conhecidas, como o ataque Robot (Return of Bleichenbacher’s Oracle Threat).

Os desafios de detectar o tráfego VPN são muito substanciais para os protocolos WireGuard e AnyConnect, então os cientistas se concentraram em IPsec/L2TP, OpenVPN, SSTP e PPTP.

Ao realizar pesquisas em toda a internet envolvendo solicitações de conexão (probes) em um intervalo de 530 milhões de endereços IPv6 e todo o intervalo de endereços IPv4, a equipe encontrou 9.817.450 respostas que podem ser identificadas como servidores VPN.

Aproximadamente 7 milhões dos servidores VPN detectados usam o protocolo IPsec, 2,4 milhões usam PPTP, 1,4 milhão dependem do OpenVPN e apenas 187 mil usam SSTP. Dos 1,4 milhão de servidores OpenVPN, cerca de 70% foram detectados em UDP (User Datagram Protocol)  e 30% estavam usando TCP(Transmission Control Protocol), considerado uma opção alternativa.

O relatório afirma que aproximadamente 90% das detecções de SSTP são vulneráveis a ataques Robot. Este ataque criptográfico explora uma fraqueza no padrão de criptografia RSA. Isso permitiria que um invasor descriptografasse o conteúdo do tráfego TLS (Transport Layer Security) enviando solicitações especialmente criadas para o servidor de destino. Por esse motivo, o artigo sugere evitar completamente o SSTP, pois é baseado em uma versão desatualizada do SSL.

Para o OpenVPN, a equipe encontrou 32.294 servidores vulneráveis a ataques RC4, 232 servidores vulneráveis ao Heartbleed, 7.005 servidores vulneráveis ao Poodle, 31 vulneráveis ao Freak, oito vulneráveis a Logjam e 95.301 vulneráveis a Robot. Isso significa que 134.891 servidores OpenVPN são vulneráveis a ataques perigosos, ou cerca de 9,64% dos detectados usando o protocolo específico.

Além das falhas mencionadas, os pesquisadores descobriram que muitos servidores VPN usam certificados autoemitidos e autoassinados, com cerca de 4,7% deles sendo certificados TLS “óleo de cobra”, o que significa que são inválidos e não têm nenhum propósito prático real.

Também deve ser notado que uma porcentagem significativa de servidores OpenVPN (3,8%) e servidores SSTP (9%) estavam usando certificados expirados, potencialmente permitindo que invasores interceptassem e manipulassem a comunicação entre clientes e servidores.

Por fim, o estudo descobriu que muitos servidores VPN não forneciam uma extensão SNI em seu handshake TLS, o que torna difícil para os clientes verificar a identidade do servidor, abrindo caminho para falsificação de servidor e expondo ataques man-in-the-middle (MitM) — forma de ciberataque em que criminosos agem como um intermediário entre a vítima e um site de banco ou mesmo outros usuários, por exemplo.

Embora o estudo esteja sujeito a limitações práticas, ele provou que o SSTP é altamente inseguro e o OpenVPN pode ser muito arriscado no cenário atual. Ainda há muito trabalho a ser feito para que alguns produtos VPN cumpram suas promessas de marketing. Um dos desenvolvimentos mais recentes no cenário do protocolo VPN é o WireGuard, que oferece segurança atualizada e melhor desempenho em relação aos protocolos legados.

Para obter mais detalhes sobre todas as descobertas de segurança/privacidade e a lista de ocorrências de VPN com os módulos geradores de sondas que podem ser usados para reproduzir os resultados, confira o documento técnico em Arxiv.org.

FONTE: CISO ADVISOR

POSTS RELACIONADOS