Saltar al contenido
Cosas Tecnológicas

El servidor VPN incautado por las autoridades ucranianas no está encriptado.

Windscribe, un vendedor de herramientas de privacidad, declaró que no pudo encriptar los servidores VPN de la compañía que fueron confiscados recientemente por las autoridades ucranianas. Este error hizo posible que las autoridades se hicieran pasar por servidores Windscribe y capturaran y desencriptaran el tráfico que pasa a través de ellos.

La compañía con sede en Ontario, Canadá, dijo a principios de este mes que dos servidores alojados en Ucrania fueron incautados como parte de una investigación sobre las actividades que tuvieron lugar hace un año. Los servidores que ejecutan el software de red privada virtual OpenVPN también se configuraron para usar configuraciones que quedaron obsoletas en 2018 porque la investigación de seguridad reveló vulnerabilidades que podrían permitir a los atacantes descifrar datos.

“Hay un certificado de servidor OpenVPN y su clave privada en los discos de estos dos servidores”, escribió un representante de Windscribe en una publicación del 8 de julio. “Aunque tenemos servidores encriptados en áreas altamente sensibles, los servidores problemáticos ejecutan pilas heredadas y no están encriptados. Actualmente estamos trabajando en un plan para resolver este problema”.

La garantia esta denegada

El reconocimiento de Windscribe subraya los riesgos que plantea el crecimiento explosivo de los servicios de VPN en los últimos años, muchos de los cuales provienen de empresas de las que pocos han oído hablar antes. Las personas usan VPN para agregar todo el tráfico de Internet en un túnel encriptado para evitar que las personas conectadas a la misma red puedan leer o manipular datos, o detectar las direcciones IP de ambas partes que se comunican. Luego, el servicio VPN descifra el tráfico y lo envía a su destino final.

Debido al incumplimiento de las prácticas estándar de la industria, Windscribe niega en gran medida estas garantías de seguridad. Aunque la empresa intenta minimizar el impacto enumerando los requisitos que un atacante debe cumplir para tener éxito, estas condiciones son exactamente lo que la VPN pretende prevenir. Windscribe dijo que, específicamente, las condiciones y las posibles consecuencias son:

  • El atacante puede controlar su red e interceptar todas las comunicaciones (una ubicación privilegiada para ataques MITM)
  • Está utilizando una versión anterior de resolución de DNS (la versión anterior del tráfico de DNS no está encriptada y está sujeta a MITM)
  • Los atacantes tienen la capacidad de manipular sus consultas de DNS no cifradas (entradas de DNS que se utilizan para seleccionar la dirección IP de uno de nuestros servidores)
  • Eres No Utilice nuestra aplicación Windscribe (nuestra aplicación se conecta a través de IP en lugar de la entrada de DNS)

Impacto potencial en los usuarios Si todas las condiciones anteriores son verdaderas:

  • Los atacantes podrán ver el tráfico no cifrado dentro de su túnel VPN
  • Las conversaciones cifradas, como el tráfico de red HTTPS o los servicios de mensajería cifrada, no se verán afectadas.
  • El atacante podrá ver el origen y el destino del tráfico.

Es importante recordar:

  • La mayor parte del tráfico de Internet está encriptado (HTTPS) dentro de su túnel VPN
  • Debido a PFS (Perfect Forward Secrecy), incluso si tiene la clave privada del servidor, el tráfico histórico no se descifrará, por lo que ningún tráfico histórico está en riesgo.
  • Otros protocolos soportados por nuestro servidor no se ven afectados, solo OpenVPN

Tres años tarde

Además de la falta de cifrado, la empresa también utiliza la compresión de datos para mejorar el rendimiento de la red. Un informe de investigación publicado en la Conferencia de Seguridad Black Hat 2018 en Las Vegas reveló un ataque llamado Voracle, que utiliza pistas dejadas durante el proceso de compresión para descifrar datos protegidos por VPN basadas en OpenVPN. Unos meses más tarde, OpenVPN dejó de utilizar esta función.

El fabricante de herramientas de privacidad dijo que está revisando sus productos VPN para brindar una mejor seguridad. Los cambios incluyen:

  • Deje de usar su autoridad de certificación OpenVPN actual y, en su lugar, adopte una nueva autoridad de certificación que “siga las mejores prácticas de la industria, incluido el uso de autoridades de certificación intermedias (CA)”.
  • Convierta todos los servidores en servidores de memoria sin soporte de disco duro.Esto significa que los datos contenidos o generados por la máquina solo existen en la RAM y no se puede acceder a ellos una vez que la máquina se apaga o reinicia.
  • Implemente una versión bifurcada de Wireguard como protocolo VPN principal.
  • Implemente “backends de autenticación resistentes” para permitir que los servidores VPN funcionen incluso si la infraestructura central está completamente interrumpida.
  • Habilite nuevas funciones de la aplicación, como la capacidad de cambiar la dirección IP sin desconectarse, solicitar una IP estática específica y “reglas ROBERT de cliente de múltiples saltos no almacenadas en ninguna base de datos”.

En un correo electrónico, el director de Windscribe, Yegor Sak, detalló los pasos que está tomando su empresa. Incluyen:

1. Todas las claves necesarias para las funciones del servidor ya no se almacenan permanentemente en ninguno de nuestros servidores y solo existen en la memoria después de que se ponen en funcionamiento.

2. Todos los servidores tienen certificados y claves únicos a corto plazo generados por nuestra nueva CA. Estos certificados y claves se rotan

3. Cada certificado de servidor tiene un nombre común + SAN únicos

4. La nueva configuración del cliente OpenVPN utiliza un nombre común único para hacer cumplir la verificación del nombre del certificado de servidor X509.

Fue muy franco sobre este error y escribió:

Al mismo tiempo, no daremos excusas por tal negligencia. No debería haber medidas de seguridad en su lugar. Después de realizar una evaluación de amenazas, creemos que el enfoque y la descripción de nuestro artículo es el mejor camino a seguir. Afecta a la menor cantidad de usuarios posible, al tiempo que aborda de manera transparente situaciones hipotéticas poco probables causadas por convulsiones. Ningún dato de usuario ha estado o está en riesgo (el vector de ataque que usa la clave requiere que el atacante controle completamente la red de la víctima y cumpla con los varios requisitos previos descritos en el artículo anterior). La situación hipotética descrita ya no está disponible porque el proceso final de caducidad de CA se completó el 20 de julio de la semana pasada.

No está claro cuántos usuarios activos tiene el servicio. Sin embargo, la aplicación de Android de la compañía enumera más de 5 millones de instalaciones, lo que sugiere que la base de usuarios puede ser grande.

La incautación de los servidores Windscribe destaca la importancia de la seguridad e higiene básicas de las VPN que la empresa no ha cumplido. Esto, a su vez, enfatiza los riesgos que surgen cuando las personas dependen de servicios poco conocidos o no probados para proteger su uso de Internet de espionaje.