Neredeyse bütün VPN’leri etkisiz hale getiren bir saldırı yöntemi keşfedildi
  1. Anasayfa
  2. İnternet

Neredeyse bütün VPN’leri etkisiz hale getiren bir saldırı yöntemi keşfedildi

0
Araştırmacılar, neredeyse tüm sanal özel ağ (VPN) uygulamalarına karşı, trafiğin bir kısmını yahut tamamını, şifrelenmiş tünelin dışına gönderip almaya zorlayan bir taarruz tasarladı.

Araştırmacıların TunnelVision ismini verdikleri atak, VPN’lerin temel emeli ve satış noktası olan gelen ve giden internet trafiğini şifrelenmiş bir tünel içinde kapsüllendirme ve kullanıcının IP adresini gizleme özelliğini büyük ölçüde ortadan kaldırıyor. Araştırmacılar, atağın düşmanca bir ağa bağlandıklarında tüm VPN uygulamalarını etkilediğine ve kullanıcının VPN’inin Linux yahut Android’de çalışması dışında bu tıp atakları önlemenin hiçbir yolu olmadığına inanıyor. Ayrıyeten hücum tekniklerinin 2002’den bu yana mümkün olabileceğini ve o vakitten bu yana keşfedilip kullanılmış olabileceğini belirtiyorlar.

VPN trafiğini okuyabiliyor ve değiştirebiliyor

Video’da TunnelVision’ın tesiri şu halde açıklanıyor: “Kurbanın trafiği gizleniyor ve direkt saldırgan üzerinden yönlendiriliyor. Saldırgan, sızdırılan trafiği okuyabilir, bırakabilir yahut değiştirebilir ve bu sırada kurban hem VPN hem de İnternet temasını koruyabilir.”

Saldırı, mahallî ağa bağlanmaya çalışan aygıtlara IP adresi atayan DHCP sunucusunu manipüle ederek çalışıyor. Seçenek 121 (option 121) olarak bilinen bir ayar, DHCP sunucusunun, şifrelenmiş tüneli başlatan lokal bir IP adresi üzerinden VPN trafiği gönderen varsayılan yönlendirme kurallarını geçersiz kılmasına imkan tanıyor. Atak, VPN trafiğini DHCP sunucusu üzerinden yönlendirmek için seçenek 121’i kullanarak dataları DHCP sunucusunun kendisine yönlendiriyor.

Hücum, trafiğin bir kısmının yahut tamamının şifrelenmemiş tünelden yönlendirilmesine müsaade veriyor. Her iki durumda da VPN uygulaması tüm bilgilerin muhafazalı irtibat üzerinden gönderildiğini sanıyor. Bu tünelden yönlendirilen rastgele bir trafik VPN tarafından şifrelenmiyor ve uzak kullanıcı tarafından görüntülenebilen internet IP adresi, VPN uygulaması tarafından belirlenen ağ yerine, VPN kullanıcısının bağlı olduğu ağa ilişkin oluyor.

Sadece Android işletim sistemi hücumdan etkilenmiyor

İlginç bir formda, Android, VPN uygulamalarını atağa karşı büsbütün koruyan tek işletim sistemi. Bunun sebebi seçenek 121’i uygulamaması. Başka tüm işletim sistemleri için sorunun tam bir tahlili yok. Uygulamalar Linux’ta çalıştırıldığında tesirleri en aza indiren bir ayar bulunuyor, fakat bu durumda bile TunnelVision, gaye trafiğin anonimliğini kaldırmak ve gayeli hizmet reddi akınlarını gerçekleştirmek için bir yan kanaldan faydalabilir. Ağ güvenlik duvarları, fizikî arabirimden gelen ve giden trafiği engelleyecek biçimde de yapılandırılabilir. Fakat bu tahlilin iki sorunu bulunuyor. Birincisi, güvenilmeyen bir ağa bağlanan bir VPN kullanıcısının güvenlik duvarını denetim etme yeteneği yoktur. İkincisi bu, Linux’de bahsettiğimiz yan kanalların açılmasını sağlıyor.

En tesirli tahliller, VPN’yi ağ bağdaştırıcısı köprülü modda olmayan bir sanal makinenin içinde çalıştırmak yahut VPN’yi hücresel bir aygıtın Wi-Fi ağı üzerinden İnternet’e bağlamak. 

Reaksiyon Göster
  • 0
    alk_
    Alkış
  • 0
    be_enmedim
    Beğenmedim
  • 0
    sevdim
    Sevdim
  • 0
    _z_c_
    Üzücü
  • 0
    _a_rd_m
    Şaşırdım
  • 0
    k_zd_m
    Kızdım

info@teknovivo.com

Yazarın Profili
Paylaş

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir