最近披露了 OpenVPN 协议中的一个新安全漏洞,它允许老练的攻击者访问 VPN 用户的在线活动。
在最近 黑帽和 DEF CON 在安全会议上,技术安全研究员 Ahamed Nafeez 介绍了 VORACLE,这是一种最终可以让攻击者解密受 VPN 保护的数据的攻击。 演讲结束后不久, ProtonVPN 团队立即开始调查我们的基础设施是否存在此漏洞。 纳菲兹演讲后不到一天,所有 ProtonVPN 易受 VORACLE 影响的服务器已更新和保护。 有关该攻击以及我们怎样减轻攻击的更多详细信息,请参见下文。
VORACLE 攻击
VORACLE 是旧的 BREACH 和 CRIME 加密攻击的混合体。 它解密通过基于 OpenVPN 协议的 VPN 发送的 HTTP 流量。 它利用了 OpenVPN 的默认设置是在使用 TLS 加密之前压缩所有数据这一事实。 如果攻击者在压缩之前反复将纯文本信息添加到数据中,然后恢复通过的流量,他们可以测量数据包长度,然后将其与暴力破解的潜在值进行比较。 这最终可能允许他们获取会话 cookie 或会话数据。
由于 VORACLE 攻击要求攻击者能够在加密前将纯文本信息插入数据中并在加密后查看数据,因此通常需要攻击者将您引诱到一个 HTTP 站点——要么是在攻击者的控制之下,要么是在一个他们可以在其中执行恶意代码。 即便如此,使用基于 Chromium 的浏览器(Chrome) 可以阻止攻击,因为它们将 HTTP 请求分成多个部分。 实际上,这使得 VORACLE 攻击在实践中难以实施,尽管并非不可能。
ProtonVPN的解决方案
与 VORACLE 攻击一样巧妙的是,它依赖于 OpenVPN 在加密前压缩数据的默认设置。 为了防止 VORACLE,我们在 OpenVPN 服务器上禁用了压缩。 这消除了这种攻击被用于攻击的可能性 ProtonVPN 用户。 我们的初步评估表明,禁用压缩也不会导致明显的性能下降。 对于大多数用户来说,影响不到百分之一。 在某些情况下,由于延迟减少,您甚至可能会体验到更快的性能。
最好的祝福,
这 ProtonVPN 团队
您可以在社交媒体上关注我们以了解最新消息 ProtonVPN 发布:
Twitter | Facebook | 红迪网
要获得免费的 ProtonMail 加密电子邮件帐户,请访问: protonmail.com