"TunnelCrack" - Angriffsvektoren auf VPNs

Begonnen von duda, 12.08.2023, 21:21

Vorheriges Thema - Nächstes Thema

duda



Zitierte Webseiten englischsprachig, hier in Teilen frei übersetzt:

Zitat8 August 2023 — TunnelCrack ist eine Kombination aus zwei weit verbreiteten Sicherheitsschwachstellen in VPNs. Ein Angreifer kann diese Schwachstellen ausnutzen, um Datenverkehr außerhalb des VPN-Tunnels abzuleiten. Unsere Tests zeigen, dass jedes VPN-Produkt auf mindestens einem Gerät verwundbar ist. Wir haben festgestellt, dass VPNs für iPhones, iPads, MacBooks und macOS mit hoher Wahrscheinlichkeit angreifbar sind, dass die Mehrheit der VPNs unter Windows und Linux angreifbar ist und dass Android mit etwa einem Viertel der angreifbaren VPN-Apps am sichersten ist. Die entdeckten Schwachstellen können unabhängig vom Sicherheitsprotokoll, das vom VPN verwendet wird, missbraucht werden.

Die beiden daraus resultierenden Angriffe werden als LocalNet- und ServerIP-Angriff bezeichnet. Beide können ausgenutzt werden, wenn ein Benutzer eine Verbindung zu einem nicht vertrauenswürdigen Wi-Fi-Netzwerk herstellt. Unser ServerIP-Angriff kann auch von böswilligen Internetdienstanbietern ausgenutzt werden. Die Angriffe manipulieren die Routing-Tabelle des Opfers, um es dazu zu bringen, Datenverkehr außerhalb des geschützten VPN-Tunnels zu senden, was es einem Angreifer ermöglicht, den übertragenen Datenverkehr zu lesen und abzufangen.

[...]
Quelle: https://tunnelcrack.mathyvanhoef.com/

Statement Mullvad (Blog):

ZitatReaktion auf die Veröffentlichung der Sicherheitslücke "TunnelCrack"

Mullvad ist größtenteils nicht von den TunnelCrack VPN-Schwachstellen betroffen. Dies ist unsere Antwort auf die kürzlich bekannt gewordene Reihe von Angriffsvektoren auf VPNs.

Unter Windows, Linux, macOS und Android sind wir nicht anfällig für den LocalNet-Angriff. Wir leiten niemals Datenverkehr an öffentliche IPs außerhalb des VPN-Tunnels weiter. Unter iOS sind wir jedoch von diesem Angriffsvektor betroffen.

[...]

Die Mullvad-App ist auf keiner Plattform für irgendeinen Teil des Server-IP-Angriffsvektors anfällig.

[...]
Quelle: https://mullvad.net/en/blog/2023/8/9/response-to-tunnelcrack-vulnerability-disclosure/

kane

#1
Ein VPN-Provider, der mit dem ServerIP Angriff verwundbar ist, hat nicht verstanden, was macht (oder machen soll).

Den LocalNet Angriff soll eigentlich der Kill Switch verhindern, den viele VPN Apps integriert haben (muss man allerdings in der App aktivieren, ist default off).

kane

#2
Ich habe mir das Paper mal durchgelesen, ein paar Kommentare:

ServerIP Attack

- Wireguard VPNs sind grundätzlich nicht mit der ServerIP Attack angreifbar. Der Angreifer muss nicht nur den DNS Namen auf seinen Server umlenken sondern auch die Authentifizierung des VPN-Servers austricksen, was bei der Preshared Key Auth bei Wireguard nicht möglich ist.

Also: auch wenn man ein VPN zum heimischen Router via Wireguard aufbaut und dafür einen DynDNS Namen nutzen muss statt IP-Adressen (wie hier beschrieben) wäre man damit trotzdem nicht angreifbar.

Die OpenVPN Provider, die mit diesem Angriff verwundbar sind, haben nicht nur mit der Nutzung von DNS Namen für VPN Server geschlampt sondern auch noch bei der Authentifizierung der Server. Wenn man es richtig machen würde wie bei ProtonVPN mit CA-Pinning und einer eigenen CA, wäre man auch trotz Verwendung von DNS Namen nicht angreifbar. (Es gibt scheinbar viele Amateure auf dem Gebiet.)

Das OpenVPN GNOME (für Linux) als "angreifbar" klassifiziert ist, ergibt sich daraus, dass man es für den Test unsicher konfiguriert hat - kann man aber auch richtig machen.

LocalNet Attack
Mit "100% angreifbaren Apps unter iOS" sieht es so aus, als ob iOS ein systematisches Problem hätte. Es wurden aber keine iOS VPN Apps getestet, die einen "Local Net Kill Switch" haben (bei Proton VPN für iOS und Android standardmäßig aktiv, es wurde aber nur ProtonVPN für Android getestet und für Ok befunden mit den Default Settings). Interessant wäre ein Praxistest, ob dieses Feature der besseren VPN Provider hilft. Es wird im Abschnitt Countermeasures jedenfalls empfohlen.



duda

#3
Zitat von: kane am 13.08.2023, 13:47(wie hier beschrieben)
Die in den Text eingebaute Verlinkung ist fehlerhaft.
http://"http://"http://"https://www.privacy-handbuch.de/handbuch_97g2.htm"""Korrektur: https://www.privacy-handbuch.de/handbuch_97g2.htm

M-u-m-p-i-t-z

Bitte nochmal für doofe...

Wenn man ein VPN im fremden WLAN nutzt und seinen DynDNS Dienst aufruft um nach Hause zu telefonieren kann man abgehört werden?

Was muss ich an meiner OpenVPN Einstellungen ändern damit das nicht möglich ist?
Ich nutze die Ipfire Roadwarrier Methode mit Passwort geschützten Zertifikat zum anmelden.

duda

Zitat von: M-u-m-p-i-t-z am 20.08.2023, 00:41Bitte nochmal für doofe...
Lies dich ins Thema ein (1. Quell-Link im Startbeitrag sowie Beitrag #2)!
Im Wesentlichen sind die Systeme (macOS, iOS) von Apple betroffen.

M-u-m-p-i-t-z

Ich verstehe das immer noch nicht,
1. wer holt sich die DNS Server von einem fremden WLAN Netz ?
2. wer verwendet nicht die privaten DNS Einstellungen mit TLS ?
3. sobald man mit dem VPN Services verbunden ist, werden die DNS Einstellungen des Anbieters/des Servers übernommen.
4. Wo will man mir hier falsche IPs unterschieben?

Betrifft mich also null, korrekt?


M-u-m-p-i-t-z

Mein VPN Betreiber war nie betroffen,hier waren/sind Schutzmechanismen eingebaut die ein tunnelcrack verhinderten..nur bei meinem eigenen bin ich mir unsicher.