domingo, 3 de diciembre de 2017

Vulnerabilidad sobre servicios de VPN

¿Qué es una VPN?


Una VPN es un túnel por el cual se transmite información de un punto A al B dicha información se transmite por una serie de nodos haciendo posible ocultar las IPs.


Sin lugar a dudas es uno de los servicios que más se utiliza en la actualidad para proteger de alguna forma la privacidad y navegar por Internet de forma anónima. Pero estos no están libres de problemas y se ha detectado uno que afecta a todos los servicios VPN compartidos, permitiendo conocer la dirección IP pública real de los usuarios.
La vulnerabilidad ha sido descubierta por Perfect Privacy y afecta sin ningún tipo de excepción a todos los sistemas operativos y protocolos VPN. El interés por el cifrado de las comunicaciones ha ido en aumento, provocado sobre todo por los fallos de seguridad existentes y la delicada seguridad que existe a la hora de enviar y recibir datos a través de Internet. Si eres un usuario de BitTorrent sabes de qué estamos hablando, ya que en muchos países se ha prohibido el uso de este servicio, recurriendo a estos para recuperar el acceso y continuar con la descarga de contenidos.
Los usuarios persiguen la finalidad de ocultar su dirección IP real, sin embargo, este descubrimiento a truncado por el momento las expectativas de los usuarios y por lo tanto el funcionamiento de los servicios VPN compartidos.
A pesar de todo hay que decir que el atacante debe encontrarse en el mismo servicio para llevar a cabo el ataques y así desvelar esta información de los usuarios. Todos los protocolos VPN (incluidos OpenVPN y IPSec) están afectados por el problema y el problema se extrapola a los sistemas operativos.

LOS SERVICIOS VPN COMPARTIDOS QUE OFRECEN “PORT FOWARDING” SON LOS AFECTADOS


Para sacar provecho de la vulnerabilidad se debe utilizar una acción muy sencilla y conocida por muchos: el port fowarding. Desviando el tráfico hacia un puerto específico, el atacante podría conocer la dirección IP del tráfico. Utilizando un ejemplo, si un atacante utiliza BitTorrent y activa esta función y existen usuarios en el mismo servicio que también hacen uso de este programa este conocería la dirección real de estos, algo que como ya hemos puntualizado con anterioridad, solo sucede en aquellos en los que se comparta la dirección IP.

PRIVATE INTERNET ACCESS (PIA), OVPN.TO Y NVPN HAN SOLUCIONADO EL PROBLEMA


Antes de hacerse pública la vulnerabilidad, se ha otorgado un tiempo prudencial a los propietarios de estos servicios para tomar medidas y resolver el fallo de seguridad, algo que algunos ya han realizado.

SOLUCIÓN:


Según detallan los responsables, resulta algo tan sencillo (entre comillas) como establecer unas reglas en el cortafuegos de los servidores del servicio para resolver el problema.
“Hemos implementado las reglas del cortafuegos a nivel de servidor VPN para bloquear el acceso a los puertos enviados desde direcciones IPs reales de los clientes. La solución se desplegó en todos nuestros servidores dentro de las 12 horas del informe inicial “
El problema es que no todos los servicios han prestado atención al reporte y muchos aún son vulnerables.



NOTICIAS DE LAS VULNERABILIDADES EN LAS VPN


Vulnerabilidad causa que servicios de VPN revelen tu identidad


Los muchachos de Perfect Privacy han descubierto una vulnerabilidad que afectaría a una gran cantidad de servicios de VPN ("Virtual Private Network" o red virtual privada) y que permitiría que un atacante descubra la identidad de un usuario. Este hueco de seguridad ha sido bautizado como "Port Fail", y aunque es relativamente difícil de reproducir, podría poner en serios aprietos a usuarios que requieran de anonimidad para protegerse de otros individuos, compañías o hasta de gobiernos.
La vulnerabilidad se publicó hace más de dos semanas y hasta ahora muy pocos servicios han parchado sus sistemas. Lo peor es que es imposible escanear todos los servicios por esta vulnerabilidad y por lo tanto muchos ni siquiera se preocupen en solucionarlo.
Eso sí, compañías como Ovpn.to y nVPN no perdieron tiempo arreglando sus sistemas, y otras, como FreedomeVPN, han reportado que nunca han sido vulnerables a Port Fail.
La vulnerabilidad consiste en identificar la IP verdadera de un usuario haciendo que este visite un servicio en un puerto previamente identificado en el proveedor de VPN. Al obtenerse la IP de publica de una persona es posible obtener registros del proveedor de internet para saber la ubicación exacta del usuario.


Si necesitas usar un servicio de VPN, por cualquier razón, te recomendamos averigües primero si es vulnerable a "Port Fail", porque de lo contrario podrías estar exponiendo tu identidad sin saberlo.


Múltiples vulnerabilidades a través de VPN en dispositivos Cisco PIX y ASA


Se han encontrado varias vulnerabilidades en Cisco PIX y ASA por las que un atacante remoto podría eludir la autenticación LDAP o provocar una denegación de servicio.

* Un atacante remoto podría eludir la autenticación en dispositivos que usen servidores LDAP AAA para autenticar túneles IPSec basados en L2TP. Se ven afectados los dispositivos configurados para usar LDAP en conjunto con CHAP, MS-CHAPv1, o MS-CHAPv2 para autenticación.

* Un atacante remoto que tuviese conocimiento del nombre IPSec de un grupo VPN y de la contraseña de grupo, podría provocar una denegación de servicio en el túnel VPN si está configurado para que la contraseña expire. El dispositivo víctima se recargaría.

* Los Cisco ASA que usen VPNs basadas en SSL son vulnerables a una denegación de servicio a través del servidor SSL VPN HTTP. Un atacante tendría que provocar una condición de carrera para poder llevar a cabo el ataque.

Cisco ha puesto a disposición de sus clientes software para solucionar el problema, a través de los canales habituales.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml


Más información:

Cisco Security Advisory: LDAP and VPN Vulnerabilities in PIX and ASA Appliances
http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml

No hay comentarios:

Publicar un comentario

IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA

                1 .1.     Un diagrama de una RED Corporativa (local o global) Diagrama de una red corporativa de una compañía está...