لماذا قد لا يكون VPN الخاص بك آمنًا كما تدعي – كريبس على الأمن

لماذا قد لا يكون VPN الخاص بك آمنًا كما تدعي – كريبس على الأمن

0 minutes, 25 seconds Read

تقوم شركات الشبكات الخاصة الافتراضية (VPN) بتسويق خدماتها كوسيلة لمنع أي شخص من التجسس على استخدامك للإنترنت. لكن الأبحاث الجديدة تشير إلى أن هذا افتراض خطير عند الاتصال بشبكة VPN عبر شبكة غير موثوقة، لأن المهاجمين على نفس الشبكة يمكنهم إجبار حركة مرور الهدف خارج الحماية المقدمة من خلال VPN الخاصة بهم دون إطلاق تنبيه للمستخدم.

الصورة: شترستوك.

عندما يحاول جهاز ما الاتصال بشبكة في البداية، فإنه يبث رسالة إلى الشبكة المحلية بأكملها تشير إلى أنه يطلب عنوان إنترنت. عادةً، يكون النظام الوحيد على الشبكة الذي يلاحظ هذا الطلب ويستجيب هو جهاز التوجيه المسؤول عن إدارة الشبكة التي يحاول المستخدم الاتصال بها.

يُطلق على الجهاز الموجود على الشبكة المسؤول عن الاستجابة لهذه الطلبات اسم a بروتوكول التكوين الديناميكي للمضيف (DHCP)، الذي سيصدر عقود إيجار زمنية لعناوين IP. خادم DHCP مسؤول أيضًا عن تحديد عنوان محلي محدد يسمى بوابة الإنترنت – والتي ستستخدمها جميع أنظمة الاتصال كطريقها الأساسي إلى الويب.

تعمل شبكات VPN من خلال إنشاء واجهة شبكة افتراضية تعمل بمثابة نفق مشفر للاتصالات. لكن الباحثين من ليفياثان الأمن يقولون إنهم اكتشفوا أنه من الممكن إساءة استخدام ميزة غامضة مضمنة في معيار DHCP بحيث يضطر المستخدمون الآخرون على الشبكة المحلية إلى الاتصال بخادم DHCP ضار.

وقال باحثو Leviathan: “تتضمن تقنيتنا تشغيل خادم DHCP على نفس الشبكة مثل مستخدم VPN المستهدف وكذلك ضبط تكوين DHCP الخاص بنا لاستخدامه كبوابة”. ليزي موراتي و داني كرونس كتب. “عندما تصل حركة المرور إلى بوابتنا، نستخدم قواعد إعادة توجيه حركة المرور على خادم DHCP لتوجيه حركة المرور إلى بوابة شرعية أثناء مراقبتها.”

تُعرف الميزة التي تمت إساءة استخدامها هنا باسم خيار DHCP رقم 121، ويسمح لخادم DHCP بتحديد مسار على نظام مستخدم VPN يكون أكثر تحديدًا من تلك المستخدمة من قبل معظم شبكات VPN. وفقًا لـ Leviathan، فإن إساءة استخدام هذا الخيار يمنح المهاجم على الشبكة المحلية القدرة على تكوين قواعد التوجيه التي لها أولوية أعلى من مسارات واجهة الشبكة الافتراضية التي أنشأتها شبكة VPN الخاصة بالهدف.

وقال باحثو Leviathan: “إن دفع المسار يعني أيضًا أنه سيتم إرسال حركة مرور الشبكة عبر نفس الواجهة مثل خادم DHCP بدلاً من واجهة الشبكة الافتراضية”. “هذه ميزة مقصودة لم يتم ذكرها بوضوح في RFC. [standard]. لذلك، بالنسبة للمسارات التي ننقلها، لا يتم تشفيرها أبدًا بواسطة الواجهة الافتراضية لشبكة VPN، بل يتم نقلها عبر واجهة الشبكة التي تتواصل مع خادم DHCP. كمهاجم، يمكننا تحديد عناوين IP التي تمر عبر النفق والعناوين التي تمر عبر واجهة الشبكة من خلال التحدث إلى خادم DHCP الخاص بنا.

اكتشف Leviathan أنه بإمكانهم إجبار شبكات VPN المحلية التي لديها اتصال بالفعل على طلب اتصال جديد بشكل تعسفي. في هذا التكتيك الموثق جيدًا، والمعروف باسم هجوم التجويع DHCP، يقوم أحد المهاجمين بإغراق خادم DHCP بالطلبات التي تستهلك جميع عناوين IP المتاحة التي يمكن تخصيصها. بمجرد حظر خادم DHCP الشرعي للشبكة بالكامل، يمكن للمهاجم بعد ذلك توجيه خادم DHCP الضار الخاص به للرد على جميع الطلبات المعلقة.

وكتب الباحثون: “يمكن أيضًا استخدام هذه التقنية ضد اتصال VPN تم إنشاؤه بالفعل بمجرد أن يحتاج مضيف مستخدم VPN إلى تجديد عقد الإيجار مع خادم DHCP الخاص بنا”. “يمكننا إنشاء هذا السيناريو بشكل مصطنع عن طريق تحديد مدة إيجار قصيرة في عقد إيجار DHCP، بحيث يقوم المستخدم بتحديث جدول التوجيه الخاص به بشكل متكرر. بالإضافة إلى ذلك، لا تزال قناة التحكم VPN سليمة لأنها تستخدم بالفعل الواجهة المادية لاتصالاتها. في اختباراتنا، استمرت شبكة VPN دائمًا في الإبلاغ عن أنها متصلة، ولم يتم تنشيط مفتاح الإيقاف مطلقًا لمقاطعة اتصال VPN الخاص بنا.

يقول الباحثون إن أساليبهم يمكن استخدامها من قبل مهاجم يقوم باختراق خادم DHCP أو نقطة وصول لاسلكية، أو من قبل مسؤول شبكة ضار يمتلك البنية التحتية بنفسه ويقوم بتكوينها بشكل ضار. وبدلاً من ذلك، يمكن للمهاجم تنفيذ “التوأم الشرير“نقطة وصول لاسلكية تحاكي بث الإشارة من قبل مزود شرعي.

تحليل

بيل وودكوك هو المدير التنفيذي ل غرفة تبادل الحزم، منظمة غير ربحية مقرها في سان فرانسيسكو. وقال وودكوك إن الخيار 121 تم تضمينه في معيار DHCP منذ عام 2002، مما يعني أن الهجوم الذي وصفه Leviathan كان ممكنًا من الناحية الفنية لمدة 22 عامًا.

وقال وودكوك: “إنهم يدركون الآن أنه يمكن استخدام هذا لتجاوز شبكة VPN بطريقة مثيرة للمشاكل حقًا، وهم على حق”.

وقال وودكوك إن أي شخص قد يكون هدفًا لهجمات التصيد الاحتيالي يجب أن يكون قلقًا للغاية بشأن استخدام شبكات VPN على شبكة غير موثوقة.

وأضاف: “أي شخص في موقع سلطة أو ربما مجرد شخص ثري، هؤلاء جميعًا أهداف معقولة جدًا لهذا الهجوم”. “إذا كنت أحاول شن هجوم على شخص ما في شركة ذات إجراءات أمنية مشددة نسبيًا وكنت أعرف أين يحصلون عادةً على قهوتهم أو شطائرهم مرتين في الأسبوع، فهذه أداة فعالة جدًا في مجموعة الأدوات هذه. سأكون مندهشًا بعض الشيء إذا لم يتم الاستفادة من هذا بهذه الطريقة، لأنه مرة أخرى، هذا ليس علم الصواريخ. الأمر يتعلق فقط بالتفكير خارج الصندوق قليلاً.

من المحتمل ألا يسمح تنفيذ هذا الهجوم بنجاح على الشبكة للمهاجم برؤية كل حركة المرور أو أنشطة التصفح الخاصة بالهدف. في الواقع، بالنسبة للغالبية العظمى من المواقع التي يزورها الهدف، يكون المحتوى مشفرًا (يبدأ عنوان الموقع بـ https://). ومع ذلك، سيظل المهاجم قادرًا على رؤية البيانات التعريفية، مثل عناوين المصدر والوجهة، لأي حركة مرور عابرة.

شارك KrebsOnSecurity أبحاث Leviathan مع جون كريستوفمؤسس dataplane.org وطالب دكتوراه في علوم الكمبيوتر في جامعة إلينوي في شيكاغو. وقال كريستوف إن جميع معدات شبكات المستخدم النهائي تقريبًا، بما في ذلك عمليات نشر WiFi، تدعم شكلاً من أشكال الكشف والتخفيف من خوادم DHCP المارقة، ولكن من غير الواضح إلى أي مدى يتم نشر هذه الحماية على نطاق واسع في بيئات العالم الحقيقي.

وقال كريستوف: “ومع ذلك، وأعتقد أن هذه نقطة أساسية يجب توضيحها، فإن الشبكة غير الموثوقة هي شبكة غير موثوقة، ولهذا السبب تستخدم عادةً VPN في المقام الأول”. “لو [the] الشبكة المحلية معادية بطبيعتها ولن تتردد في استغلال خادم DHCP الضار. يعد هذا أسلوبًا خادعًا يمكن استخدامه لإخفاء بعض حركة المرور – وإذا تم تنفيذه بعناية، فأنا متأكد من أن المستخدم قد لا يلاحظه أبدًا.

التخفيف

وفقًا لـ Leviathan، هناك عدة طرق لتقليل التهديد من خوادم DHCP الضارة الموجودة على شبكة غير آمنة. يستخدم المرء جهازًا مدعومًا بـ الروبوت نظام التشغيل، والذي يبدو أنه يتجاهل خيار DHCP رقم 121.

كما أن الاعتماد على نقطة اتصال لاسلكية مؤقتة يتحكم فيها جهاز خلوي تملكه يمنع هذا الهجوم بشكل فعال.

وكتب الباحثون عن النقاط الساخنة الخلوية: “إنهم يقومون بإنشاء شبكة محلية مقفلة بكلمة مرور مع ترجمة تلقائية لعناوين الشبكة”. “نظرًا لأنه يتم التحكم في هذه الشبكة بالكامل بواسطة الجهاز الخلوي وتتطلب كلمة مرور، فلا ينبغي للمهاجم الوصول إلى الشبكة المحلية.”

قال موراتي من Leviathan إن أحد إجراءات التخفيف الأخرى هو تشغيل VPN الخاص بك من داخل جهاز افتراضي (VM) – مثل Parallels أو VMware أو VirtualBox. وقال موراتي إن الشبكات الافتراضية الخاصة التي تعمل داخل جهاز افتراضي ليست عرضة لهذا الهجوم، بشرط عدم تشغيلها.وضع الجسر“، مما يتسبب في قيام الجهاز الافتراضي بتكرار عقدة أخرى على الشبكة.

بالإضافة إلى ذلك، يمكن استخدام تقنية تسمى “الفحص العميق للحزم” لمنع كل حركة المرور الداخلة والخارجة من الواجهة المادية باستثناء خادم DHCP وخادم VPN. ومع ذلك، يقول ليفياثان إن هذا النهج يفتح الباب أمام هجوم “قناة جانبية” محتمل يمكن استخدامه لتحديد وجهة حركة المرور.

وكتبوا: “يمكن تحقيق ذلك نظريًا عن طريق إجراء تحليل حركة المرور على الحجم الذي يرسله المستخدم المستهدف عندما يتم تثبيت مسارات المهاجم مقارنة بخط الأساس”. “بالإضافة إلى ذلك، يعد هذا الرفض الانتقائي للخدمة فريدًا لأنه يمكن استخدامه لمراقبة موارد معينة لا يريد المهاجم أن يتصل بها المستخدم المستهدف، حتى عند استخدام VPN.”

وقال موراتي إن بحث ليفياثان يظهر أن العديد من مزودي خدمة VPN يقدمون حاليًا وعودًا لعملائهم لا تستطيع التكنولوجيا الخاصة بهم الوفاء بها.

وقال موراتي: “لم يتم تصميم الشبكات الافتراضية الخاصة لتوفير أمان أفضل على شبكتك المحلية، ولكن لجعل حركة المرور الخاصة بك على الإنترنت أكثر أمانًا”. “عندما تبدأ في ضمان أن منتجك يمنع الأشخاص من رؤية حركة المرور الخاصة بك، فهناك ضمان أو وعد لا يمكن الوفاء به.”

تتوفر نسخة من بحث ليفياثان، إلى جانب التعليمات البرمجية المخصصة للسماح للآخرين بإعادة إنتاج نتائجهم في بيئة معملية. هنا.

author

Akeem Ala

"Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert."

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *