Исследователь безопасности Ахмед Нафиз (Ahamed Nafeez) обнаружил атаку, позволяющую восстанавливать HTTP-трафик, отправленный через зашифрованные VPN-соединения.

Новый способ атаки VPN-соединения, получивший название VORACLE, на самом деле не такой уже и новый. VORACLE представляет собой комбинацию ранее известных криптографических атак CRIME, TIME и BREACH.

В предыдущих атаках исследователи обнаружили возможность восстанавливать данные из TLS-соединений, если информация была сжата до того, как зашифрована.

По словам специалиста, VPN-сервисы/клиенты, сжимающие HTTP-трафик до шифрования его как части VPN-соединения, по-прежнему уязвимы для подобных атак. Подобная атака может быть проведена злоумышленником с целью хищения конфиденциальных данных, в том числе файлов cookie, паролей и платежных карточных реквизитов.

Как отметил эксперт, VORACLE работает только против VPN-сервисов/клиентов, созданных на базе OpenVPN. Данный протокол с открытым исходным кодом использует настройку по умолчанию, которая сжимает все данные до шифрования с помощью TLS и затем отправляет их через туннель VPN-hence.

А группа исследователей во главе с профессором Рурского университета (Ruhr-Universität Bochum, RUB) Йоргом Швенком (Jörg Schwenk) на Usenix Security Symposium продемонстрировала атаку на уязвимость протокола IPsec. Internet Key Exchange (IKEv1), являющейся частью протокола IPsec, имеет недоработки, позволяющие злоумышленникам вмешиваться в коммуникационный процесс, идентифицировать его участников и перехватывать передаваемую информацию.

Речь идёт не про ошибки в самом протоколе, а, скорее, в его реализации производителями сетевого оборудования.

IPsec был разработан как расширение протокола IP, обеспечивающее путём шифрования и аутентификации безопасность коммуникаций, осуществляемых через общедоступные и ненадёжные сети. Данный протокол часто применяется компаниями для создания виртуальных частных сетей (VPN).

Для установления зашифрованного IPsec-соединения обе стороны должны определить общие ключи. Их автоматическая аутентификация и контроль осуществляются посредством протокола IKEv1. Несмотря на то, что он считается устаревшим и уже давно имеется более новая версия, IKEv2, IKEv1 всё ещё пользуется популярностью даже на новых устройствах.

Исследователи в своих попытках взломать IPsec использовали атаку Бляйхенбахера (Bleichenbacher), известную с 1998 года. Она заключается в многократной отсылке на сервер зашифрованного сообщения с вставленными в него ошибками. Анализируя реакцию сервера на повреждённое сообщение, злоумышленники могут шаг за шагом реконструировать его защищённое содержимое.

Атака Бляхенбахера оказалась эффективной против сетевого оборудования от Clavister, Zyxel, Cisco и Huawei. Все четыре производителя были уведомлены об опасности и к настоящему времени устранили у себя эти недостатки безопасности.