VPN ostatnimi czasy stał się mocno popularny. Sam go używam, ale nie do tego, aby być anonimowym w sieci jak reszta świata, ale do łączenia z siecią w pracy. Większość jednak stosuje to pierwsze rozwiązanie i właśnie dla tych użytkowników mamy złą wiadomość.

Wygląda na to, że każdą usługę, nawet tak porządną jak VPN trzeba obdarzyć bardzo ograniczonym zaufaniem. Za wszystko odpowiedzialna jest firma Perfect Privacy obsługująca VPN. Znaleźli oni sposób na trywialną deanonimizację VPN. Ma on za zadanie ukryć adres IP albo przypisać nam inny (wirtualny adres), aby wpuścić nas do sieci prywatnej. Sieć da się jednak zmusić, by z tego pośrednictwa dla konkretnego rodzaju ruchu zrezygnowała. Niestety, prawda jest taka, że można to zrobić także dla całkiem innego usera.

Jak przeprowadzono atak?

W ataku na usługę VPN wykorzystano port forwarding. Dzięki przekierowaniu portów można łączyć się z konkretnymi portami w sposób bezpośredni, bez ukrycia adresu IP użytkownika. Firma Perfect Privacy odkryła, że na danym serwerze VPN przekierowanie portów jest dostępne dla pozostałych użytkowników korzystających z tego samego serwera. Przyjrzyjmy się, jak wygląda to po kolei.

  • Atakujący wybiera swoją ofiarę i ustala adres IP jej serwera VPN,
  • Atakujący nabywa usługę VPN u tego samego dostawcy,
  • Atakujący wybiera ten sam serwer co ofiara i korzysta z usługi przekierowania portów,
  • Atakujący namawia ofiarę do połączenia z kontrolowaną przez niego usługą na wybranym porcie (może to zrobić za pomocą linka)

Może to zrobić także namierzając userów w sieci Torrent.

Ograniczenia ataku

Ten atak, tak samo jak każdy inny ma swoje ograniczenia.

  • Ofiara musi korzystać z VPN z której mogą korzystać inni userzy,
  • Usługa musi umożliwiać wybór konkretnego serwera,
  • Usługa musi umożliwiać aktywację przekierowania portów,
  • Usługa musi być niezałatana,
  • User musi skusić się na kliknięcie w link lub udostępnić plik w sieci Torrent

Można się spodziewać, że mimo takiej liczby ograniczeń firmy, które ścigają za naruszenia praw autorskich, będą korzystać z tej metody. Lepsza taka niż żadna. Pamiętajmy zatem, aby sprawdzić, czy nasza usługa nie jest podatna na włamania, albo łączyć się z prywatnymi VPN, na przykład z swoim serwerem postawionym w chmurze w innym kraju.

Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.