TorGuard 禁用压缩以防止 Voracle 攻击

在 BlackHat 2018 上,一位名叫 Ahamed Nafeez 的研究员 发现压缩漏洞 使用 OpenVPN 隧道。 这个名为 Voracle 的漏洞将允许攻击者使用 padding oracle 攻击来解密 OpenVPN 流量。

Voracle 漏洞怎样工作?

要使压缩漏洞有效解密 OpenVPN 流量,需要做一些事情。 Voracle 攻击所需的第一件事是启用压缩的 VPN、易受攻击的浏览器(攻击与 Firefox,在 Nafeez 的测试中),以及能够将用户重定向到恶意网站的攻击者。 重定向可能以 DNS 中毒、网络钓鱼链接、恶意广告或其他重定向技术的形式出现

一旦用户被重定向到恶意站点,会话 cookie 就可以被破坏,攻击者可以解压和恢复 VPN 隧道内的数据。 根据在 VPN 使用处于活动状态时访问的站点(无论是 HTTPS 还是 HTTP 网站),可以获取带有时间戳的元数据等基本信息,或者可以通过未加密的站点获取完整的信息流。

TorGuard解决Voracle漏洞的方法

通过在我们的 VPN 服务器上禁用压缩,我们可以阻止 Voracle 漏洞的发生和可能。 截至目前,用户无需更新 TorGuard VPN 应用程序接收更新,因为我们已禁用所有 VPN 应用程序建立的所有连接的压缩。