Los servidores VPN incautados por las autoridades ucranianas no estaban encriptados


Un túnel de unos y ceros.

El vendedor de herramientas de privacidad Windscribe dijo que no pudo encriptar los servidores VPN de la compañía que fueron incautados recientemente por las autoridades de Ucrania.

La compañía con sede en Ontario, Canadá, anunció a principios de este mes que dos servidores alojados en Ucrania fueron incautados como parte de una investigación sobre la actividad que había tenido lugar un año antes. Los servidores que ejecutan el software de red privada virtual OpenVPN también se configuraron para usar una configuración que quedó obsoleta en 2018 después de que la investigación de seguridad descubrió vulnerabilidades que podrían permitir a los atacantes descifrar datos.

«En el disco duro de estos dos servidores había un certificado de servidor OpenVPN y su clave privada», escribió un representante de Windscribe en el artículo del 8 de julio. “Aunque tenemos servidores cifrados en regiones muy sensibles, los servidores en cuestión tenían una pila heredada y no estaban cifrados. Actualmente estamos implementando nuestro plan para abordar esto «.

Las garantías se niegan

La admisión de Windscribe subraya los riesgos que plantea una explosión en los servicios de VPN en los últimos años, muchos de ellos de empresas de las que pocos han oído hablar antes. Las personas usan VPN para enrutar todo su tráfico de Internet a través de un túnel encriptado para evitar que las personas conectadas a la misma red lean o manipulen datos, o para revelar las direcciones IP de las dos partes que se comunican. Luego, el servicio VPN descifra el tráfico y lo envía a su destino final.

Windscribe ha negado en gran medida estas salvaguardas al no seguir las prácticas estándar de la industria. Si bien la empresa trató de minimizar el impacto especificando los requisitos que un atacante debe cumplir para tener éxito, las VPN son exactamente las condiciones contra las que están diseñadas para proteger las VPN. Específicamente, dijo Windscribe, las condiciones y las posibles consecuencias son:

  • El atacante tiene control sobre su red y puede interceptar todas las comunicaciones (posición privilegiada para ataques MITM)
  • Está utilizando un sistema de resolución de DNS heredado (el tráfico de DNS heredado no está encriptado y está sujeto a MITM)
  • El atacante tiene la posibilidad de manipular sus consultas DNS no cifradas (las entradas DNS con las que se selecciona una dirección IP de uno de nuestros servidores).
  • Estás NO con nuestras aplicaciones Windscribe (nuestras aplicaciones se conectan a través de IP y no a través de entradas de DNS)

Las posibles implicaciones para el usuario cuando se cumplen todas las condiciones anteriores:

  • Un atacante podría ver tráfico de datos sin cifrar en su túnel VPN
  • Las conversaciones cifradas, como el tráfico web HTTPS o los servicios de mensajería cifrada, no se verían afectadas.
  • Un atacante podría ver el origen y el destino del tráfico.

Es importante recordar:

  • La mayor parte del tráfico de Internet está encriptado dentro de su túnel VPN (HTTPS)
  • Ningún tráfico de datos históricos está en riesgo gracias a PFS (Perfect Forward Secrecy), que evita que se descifre el tráfico de datos históricos, incluso si tiene la clave privada de un servidor
  • Otros protocolos soportados por nuestros servidores no se ven afectados, solo OpenVPN

Tres años tarde

Además de la falta de cifrado, la empresa también utiliza la compresión de datos para mejorar el rendimiento de la red. La investigación presentada en la Conferencia de Seguridad Black Hat 2018 en Las Vegas reveló un ataque llamado Voracle, que utiliza pistas comprimidas para descifrar datos protegidos por VPN basadas en OpenVPN. Unos meses después, OpenVPN dejó de funcionar.

El fabricante de herramientas de privacidad dijo que estaba en el proceso de rediseñar su oferta de VPN para ofrecer una mejor seguridad. Los cambios incluyen:

  • Interrupción del uso de la autoridad de certificación OpenVPN actual en favor de una nueva que «siga las mejores prácticas de la industria, incluido el uso de una autoridad de certificación intermedia (CA)».
  • Conversión de todos los servidores para que funcionen como servidores en memoria sin soporte de disco duro. Esto significa que todos los datos que contienen o generan las máquinas viven exclusivamente en la RAM y ya no se puede acceder a ellos después de apagar o reiniciar una máquina.
  • Implementación de una versión bifurcada de Wireguard como protocolo VPN principal.
  • Provisión de un «backend de autenticación resistente» para que los servidores VPN puedan funcionar incluso en el caso de una falla total de la infraestructura central.
  • Activación de nuevas funciones de la aplicación, como B. la capacidad de cambiar direcciones IP sin interrupción, solicitar una IP específica y estática, y «reglas ROBERT del lado del cliente de varios saltos que no se almacenan en ninguna base de datos».

En un correo electrónico, el director de Windscribe, Yegor Sak, describió los pasos que está tomando su empresa. Incluyen:

1. Todas las claves necesarias para la función de servidor ya no se almacenan permanentemente en ninguno de nuestros servidores y solo existen en la memoria después de la puesta en servicio.

2. Todos los servidores tienen certificados y claves únicos y efímeros que son generados y rotados por nuestra nueva CA.

3. Cada certificado de servidor tiene un nombre común + SAN de identificación única

4. Las nuevas configuraciones del cliente OpenVPN fuerzan la verificación del certificado de servidor X509 con el nombre común único.

Él fue inusualmente abierto sobre el error y escribió:

Mientras tanto, no damos excusas por este fracaso. Las medidas de seguridad que deberían haberse implementado no lo fueron. Después de hacer una evaluación de amenazas, creemos que la forma en que se manejó y describió en nuestro artículo fue la mejor decisión. Afectó a la menor cantidad de usuarios posible, al tiempo que abordó de manera transparente el improbable escenario hipotético resultante de la incautación. Ningún dato del usuario estaba o está en riesgo (el vector de ataque para usar las claves requiere que el atacante tenga el control total de la red de la víctima, cumpliendo con varios requisitos descritos en el artículo anterior). Las situaciones hipotéticas descritas ya no se pueden utilizar, ya que el proceso de extinción de CA final se completó la semana pasada el 20 de julio.

No está claro cuántos usuarios activos tiene el servicio. Sin embargo, la aplicación para Android de la compañía enumera más de 5 millones de instalaciones, una indicación de que es probable que la base de usuarios sea grande.

La incautación de los servidores Windscribe subraya la importancia de la higiene de seguridad básica de VPN, que la empresa no ha seguido. Esto, a su vez, subraya los riesgos que surgen cuando las personas dependen de servicios poco conocidos o no probados para proteger su uso de Internet de miradas indiscretas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *