Les serveurs VPN saisis par les autorités ukrainiennes n’étaient pas cryptés


Un tunnel fait de uns et de zéros.

Le vendeur d’outils de confidentialité Windscribe a déclaré qu’il n’avait pas réussi à chiffrer les serveurs VPN de l’entreprise récemment confisqués par les autorités ukrainiennes, une erreur qui a permis aux autorités d’usurper l’identité des serveurs Windscribe et de capturer et déchiffrer le trafic les traversant.

L’entreprise basée en Ontario, au Canada mentionné plus tôt ce mois-ci, deux serveurs hébergés en Ukraine ont été saisis dans le cadre d’une enquête sur une activité survenue un an plus tôt. Les serveurs, qui exécutaient le OpenVPN logiciel de réseau privé virtuel, ont également été configurés pour utiliser un paramètre qui a été déprécié en 2018 après que des recherches sur la sécurité ont révélé des vulnérabilités qui pourraient permettre à des adversaires de déchiffrer des données.

“Sur le disque de ces deux serveurs se trouvait un certificat de serveur OpenVPN et sa clé privée”, a écrit un représentant de Windscribe dans un article du 8 juillet. « Bien que nous ayons des serveurs chiffrés dans des régions à haute sensibilité, les serveurs en question exécutaient une pile héritée et n’étaient pas chiffrés. Nous mettons actuellement en œuvre notre plan pour y remédier. »

Garanties annulées

L’aveu de Windscribe souligne les risques posés par une explosion de services VPN ces dernières années, dont beaucoup proviennent d’entreprises dont peu de gens ont entendu parler auparavant. Les gens utilisent des VPN pour canaliser tout leur trafic Internet dans un tunnel crypté, pour empêcher les personnes connectées au même réseau de pouvoir lire ou falsifier des données ou pour détecter les adresses IP des deux parties en communication. Le service VPN décrypte ensuite le trafic et l’envoie à sa destination finale.

En ne respectant pas les pratiques standard de l’industrie, Windscribe a largement nié ces garanties de sécurité. Alors que la société a tenté de minimiser l’impact en définissant les exigences qu’un attaquant devrait satisfaire pour réussir, ces conditions sont précisément celles contre lesquelles les VPN sont conçus pour se protéger. Plus précisément, a déclaré Windscribe, les conditions et les conséquences potentielles sont :

  • L’attaquant a le contrôle de votre réseau et peut intercepter toutes les communications (position privilégiée pour Attaque MITM)
  • Vous utilisez un résolveur DNS hérité (le trafic DNS hérité est non crypté et soumis à MITM)
  • L’attaquant a la possibilité de manipuler vos requêtes DNS non cryptées (les entrées DNS utilisées pour choisir une adresse IP de l’un de nos serveurs)
  • Tu es NE PAS en utilisant nos applications Windscribe (nos applications se connectent via IP et non via des entrées DNS)

L’impact potentiel pour l’utilisateur si toutes les conditions ci-dessus sont vraies:

  • Un attaquant pourrait voir le trafic non crypté à l’intérieur de votre tunnel VPN
  • Les conversations cryptées telles que le trafic Web HTTPS ou les services de messagerie cryptés ne seraient pas affectées
  • Un attaquant serait en mesure de voir la source et les destinations du trafic

Il est important de se rappeler que :

  • La plupart du trafic Internet est crypté (HTTPS) à l’intérieur de votre tunnel VPN
  • Aucun trafic historique n’est à risque grâce à PFS (secret de transmission parfait) qui empêche le déchiffrement du trafic historique, même si l’on possède la clé privée d’un serveur
  • Aucun autre protocole pris en charge par nos serveurs n’est affecté, seul OpenVPN

Trois ans de retard

Outre l’absence de cryptage, la société utilise également la compression des données pour améliorer les performances du réseau. Recherche présenté lors de la conférence sur la sécurité Black Hat 2018 à Las Vegas a révélé une attaque connue sous le nom de Voracle, qui utilise des indices laissés en compression pour déchiffrer les données protégées par des VPN basés sur OpenVPN. Quelques mois plus tard, OpenVPN obsolète la fonctionnalité.

Le fabricant d’outils de confidentialité a déclaré qu’il était en train de remanier son offre VPN pour offrir une meilleure sécurité. Les changements incluent :

  • Cesser l’utilisation de son autorité de certification OpenVPN actuelle au profit d’une nouvelle qui « suit les meilleures pratiques de l’industrie, y compris l’utilisation d’une autorité de certification (CA) intermédiaire »
  • Transition de tous les serveurs pour qu’ils fonctionnent comme des serveurs en mémoire sans support de disque dur. Cela signifie que toutes les données que les machines contiennent ou génèrent vivent uniquement dans la RAM et ne sont pas accessibles une fois qu’une machine a été éteinte ou redémarrée
  • Implémentation d’une version fourchue de Wireguard comme protocole VPN principal
  • Déploiement d’un « backend d’authentification résilient » pour permettre aux serveurs VPN de fonctionner même en cas de panne complète de l’infrastructure principale
  • Activation de nouvelles fonctionnalités d’application, telles que la possibilité de modifier les adresses IP sans se déconnecter, de demander une adresse IP spécifique et statique et des «règles ROBERT multi-sauts côté client qui ne sont stockées dans aucune base de données»

Dans un e-mail, le directeur de Windscribe, Yegor Sak, a expliqué les mesures prises par son entreprise. Ils comprennent:

1. Toutes les clés nécessaires au fonctionnement du serveur ne sont plus stockées de manière permanente sur aucun de nos serveurs et existent uniquement en mémoire après leur mise en service.

2. Tous les serveurs ont des certificats et des clés uniques de courte durée générés à partir de notre nouvelle autorité de certification qui sont alternés

3. Chaque certificat de serveur a un nom commun d’identification unique + SAN

4. Les nouvelles configurations de client OpenVPN appliquent la vérification du nom du certificat de serveur X509 en utilisant le nom commun qui est unique.

Il était exceptionnellement franc au sujet de la déchéance, écrivant :

En attendant, nous ne trouvons aucune excuse pour cette omission. Les mesures de sécurité qui auraient dû être en place ne l’étaient pas. Après avoir effectué une évaluation de la menace, nous pensons que la façon dont cela a été traité et décrit dans notre article était la meilleure avancée. Il a touché le moins d’utilisateurs possible tout en abordant de manière transparente le scénario hypothétique improbable résultant de la saisie. Aucune donnée utilisateur n’était ou n’est à risque (le vecteur d’attaque pour utiliser les clés nécessite que l’attaquant ait un contrôle total sur le réseau de la victime avec plusieurs conditions préalables décrites dans l’article ci-dessus). Les situations hypothétiques décrites ne sont plus exploitables car le processus final de temporisation de l’AC s’est déjà achevé la semaine dernière, le 20 juillet.

Le nombre d’utilisateurs actifs du service n’est pas clair. De l’entreprise Application Android, cependant, répertorie plus de 5 millions d’installations, ce qui indique que la base d’utilisateurs est probablement importante.

La saisie des serveurs Windscribe souligne l’importance du type d’hygiène de sécurité VPN de base que l’entreprise n’a pas respectée. Cela, à son tour, souligne les risques posés lorsque les gens s’appuient sur des services peu connus ou non testés pour protéger leur utilisation d’Internet des regards indiscrets.



Source link