image

Vpn's op Linux, macOS, iOS en Android kwetsbaar voor aanvallers

vrijdag 6 december 2019, 16:05 door Redactie, 9 reacties

Een beveiligingslek in Linux, FreeBSD, OpenBSD, macOS, iOS en Android maakt het in bepaalde gevallen mogelijk voor aanvallers om verbindingen in de vpn-tunnel te kapen, te zien of er bepaalde websites worden bezocht en of de gebruiker een vpn gebruikt. De aanvaller hoeft hiervoor alleen pakketjes naar het doelwit te kunnen sturen. Dat stellen onderzoekers van de Universiteit van New Mexico.

Om de aanval uit te voeren moet een slachtoffer wel met een kwaadaardig wifi-netwerk zijn verbonden of moet de aanvaller op hetzelfde netwerk zitten. Vervolgens kan de aanvaller door het versturen van bepaalde pakketjes zien of de gebruiker een specifieke website bezoekt en is het mogelijk om verkeer in de tcp-stream te injecteren. Het probleem is aanwezig in vpn-implementaties zoals OpenVPN, WireGuard en IKEv2/IPSec, alsmede *nix-gebaseerde besturingssystemen. Het maakt daarbij niet uit of er van ipv4 of ipv6 gebruik wordt gemaakt.

Gebruikers kunnen verschillende maatregelen nemen om zich te beschermen, waaronder het inschakelen van reverse path filtering en bogon filtering, hoewel deze opties ook nieuwe problemen kunnen introduceren. Een andere mogelijke optie is het toevoegen van padding aan versleutelde pakketjes. De onderzoekers merken echter op dat dit geen bevredigende oplossingen zijn. Pas nadat er een goede workaround is gevonden zullen ze meer details over hun onderzoek vrijgeven.

Reacties (9)
06-12-2019, 17:27 door Anoniem
Een secure host verbind je beter nooit met WIFI
Ethernet Ethernet Ehthernet kabeltje Ethernet
06-12-2019, 18:52 door Anoniem
Door Anoniem: Een secure host verbind je beter nooit met WIFI
Ethernet Ethernet Ehthernet kabeltje Ethernet
Volgens mij lost je alleen dit probleem hiermee niet op.
06-12-2019, 19:14 door [Account Verwijderd]
De onderzoekers merken echter op dat dit geen bevredigende oplossingen zijn. Pas nadat er een goede workaround is gevonden zullen ze meer details over hun onderzoek vrijgeven.

Kijk, dat is nou responsible disclosure! Dit geeft distributies de kans om er wat aan te doen voordat het misbruikt kan worden. Zo snel de patch er is kan hij geïnstalleerd worden, zoals het hoort.
06-12-2019, 19:42 door Anoniem
Wel grappig, als een applicatie in combinatie met Windows lek is dat wordt er altijd alleen over de applicatie gesproken, nu zijn het niet Windows systemen die alleen in combinatie met een applicatie lek zijn en dat wordt dat wel vermeld.

Overigens waar ik wel voorstander van ben maar dan wel voor alle lekken en alle OS'en.
07-12-2019, 10:35 door Anoniem

> This vulnerability works against OpenVPN, WireGuard, and IKEv2/IPSec,
> but has not been thoroughly tested against tor, but we believe it is
> not vulnerable since it operates in a SOCKS layer and includes
> authentication and encryption that happens in userspace.

It doesn't work against TOR because the destination address would be 127.0.0.1 and Linux (don't know about other operating systems) drops packets to that destination unless the input interface is loopback or route_localnet in sysctl of the input interface is set to 1 (used if services bound to localhost are exposed to the network via DNAT rules).

Re: [CVE-2019-14899] Inferring and hijacking VPN-tunneled TCP connections. Noel Kuntze
https://seclists.org/oss-sec/2019/q4/123

Het gehele originele Re: bericht geplaatst op Seclists.org is van een PGP signature voorzien. De opmerking met betrekking tot Tor is hier op Security.NL geplaatst voor archivering doeleinden (dan is het eenvoudiger terug te vinden), en voor het onverhoopte geval eenzelfde heikel issue later toch met Tor mocht opduiken. Want dan is men de pineut.
07-12-2019, 16:33 door Anoniem
Misschien is het probleem al opgelost met een update van een desbetreffend Vpn programma van een betaalde Vpn aanbieder.
Later zal denk ik de pleister op het OS worden geplakt,met een patch die dit lek misschien ook dicht in het Os zelf.
07-12-2019, 19:11 door Anoniem
Door Anoniem: Een secure host verbind je beter nooit met WIFI
Ethernet Ethernet Ehthernet kabeltje Ethernet

Als je niet kunt lezen, laat dan het schrijven liever achterwege.

Wat staat er notabene in het artikel :

"Om de aanval uit te voeren moet een slachtoffer wel met een kwaadaardig wifi-netwerk zijn verbonden of moet de aanvaller op hetzelfde netwerk zitten. Vervolgens kan de aanvaller door het versturen van bepaalde pakketjes zien of de gebruiker een specifieke website bezoekt en is het mogelijk om verkeer in de tcp-stream te injecteren."

Heb je niet begrepen dat probleem speelt wanneer de aanvaller het verkeer kan zien en kan injecteren ?
Ben je zo simpel dat je denkt dat dat alleen maar kan als je op een Wifi netwerk zit ?

Het is wel zo dat Wifi een heel makkelijke manier is om een kwaadaardig netwerk te deployen , maar denken dat je veilig bent als je maar een ethernet touwtje inplugt in plaats van wifi is een heel gevaarlijke misvatting.
08-12-2019, 09:35 door Anoniem
Door Anoniem:
Door Anoniem: Een secure host verbind je beter nooit met WIFI
Ethernet Ethernet Ehthernet kabeltje Ethernet

Als je niet kunt lezen, laat dan het schrijven liever achterwege.

Wat staat er notabene in het artikel :

"Om de aanval uit te voeren moet een slachtoffer wel met een kwaadaardig wifi-netwerk zijn verbonden of moet de aanvaller op hetzelfde netwerk zitten. Vervolgens kan de aanvaller door het versturen van bepaalde pakketjes zien of de gebruiker een specifieke website bezoekt en is het mogelijk om verkeer in de tcp-stream te injecteren."

Heb je niet begrepen dat probleem speelt wanneer de aanvaller het verkeer kan zien en kan injecteren ?
Ben je zo simpel dat je denkt dat dat alleen maar kan als je op een Wifi netwerk zit ?

Het is wel zo dat Wifi een heel makkelijke manier is om een kwaadaardig netwerk te deployen , maar denken dat je veilig bent als je maar een ethernet touwtje inplugt in plaats van wifi is een heel gevaarlijke misvatting.

Graag niet zo aanvallend en denigrerend doen Meneer!
zoals "ben je nou zo simpel..........
12-12-2019, 01:06 door harleyfinn
Ik gebruik verschillende VPN-services en ervaar DNS-lekken aan en uit tijdens het gebruik van OpenVPN op Windows-pc, ik denk dat het niet gaat om welke VPN-service je gebruikt over OpenVPN-client en Windows-compatibiliteit.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.