
Piratai pavogia slaptus „NordVPN“ šifravimo raktus. Štai ką mes žinome iki šiol

Įsilaužėliai pažeidė populiaraus virtualaus tinklo teikėjo „NordVPN“ naudojamą serverį ir pavogė šifravimo raktus, kurie galėjo būti naudojami iššifravimo atakoms sureguliuoti jo klientų bazės segmentuose.
Atakoje naudojamų komandų žurnalas rodo, kad įsilaužėliai turėjo root prieigą, o tai reiškia, kad jie beveik nevaržė serverio valdymo ir galėjo skaityti ar modifikuoti beveik visus jame saugomus duomenis. Vienas iš trijų nutekėjusių privačių raktų buvo naudojamas norint apsaugoti skaitmeninį sertifikatą, kuris suteikė HTTPS šifravimą nordvpn.com. Raktas neturėjo galioti iki 2018 m. Spalio mėn., Praėjus maždaug septyniems mėnesiams po 2018 m. Kovo mėn. Pažeidimo. Užpuolikai galėjo naudoti pažeistą sertifikatą, norėdami apsimesti nordvpn.com svetaine arba surengti vidurio atakas prieš žmones, apsilankančius tikrojoje. Išsami informacija apie pažeidimą internete sklandė mažiausiai nuo 2018 m. Gegužės mėn.
Remiantis komandų žurnalu, pasirodė dar vienas iš nutekintų slaptųjų raktų, užtikrinančių privačią sertifikato instituciją, kurią „NordVPN“ naudojo išduodama skaitmeninius sertifikatus. Šie sertifikatai gali būti išduodami kitiems „NordVPN“ tinklo serveriams arba įvairiems kitiems neskelbtiniems tikslams. Trečiojo sertifikato pavadinimas leido teigti, kad jis taip pat galėjo būti naudojamas daugeliui skirtingų neskelbtinų tikslų, įskaitant apsaugoti serverį, kuriam buvo pažeistas pažeidimas.
Apreiškimai atsirado, kai pasirodė įrodymai, rodantys, kad dvi konkuruojančios VPT tarnybos, „TorGuard“ ir „VikingVPN“, taip pat patyrė pažeidimų, nutekėjusių šifravimo raktus. Pareiškime „TorGuard“ teigė, kad buvo pavogtas slaptas raktas, skirtas transporto priemonės * .torguardvpnaccess.com saugumo liudijimui. Vagystė įvyko pažeidus serverį 2017 m. Pavogti duomenys, susiję su kalmarų tarpinio serverio sertifikatu.
„TorGuard“ pareigūnai sakė „Twitter“ kad privataus rakto nebuvo paveiktame serveryje ir kad užpuolikai „nieko negalėjo padaryti su tais raktais“. Pirmadienio pranešime buvo sakoma, kad „TorGuard“ pašalino pažeistą serverį tik 2018 m. Pradžioje. „TorGuard“ taip pat teigė, kad sužinojo apie VPT pažeidimus praėjusį gegužę, „ir dėl to mes pateikėme teisinį skundą prieš„ NordVPN “.
„VikingVPN“ pareigūnai dar neturi komentarų.
Rimtas susirūpinimas
Vieno iš tų raktų galiojimo laikas baigėsi 2018 m. Gruodžio 31 d., O kitas pateko į kapą tų pačių metų liepos 10 d., Man pasakė bendrovės atstovė. Ji nepasakė, koks tų raktų tikslas. Kriptografijos funkcija, vadinama tobula išankstine paslaptimi, užtikrino, kad užpuolikai negalėtų iššifruoti srauto paprasčiausiai užfiksuodami užšifruotus paketus keliaudami per internetą. Tačiau raktai vis tiek galėjo būti naudojami aktyvių atakų metu, kai įsilaužėliai naudoja nutekėjusius raktus savo serveryje duomenims perimti ir iššifruoti.
Buvo neaišku, kiek laiko užpuolikai liko serveryje, ar jie galėjo naudoti savo privilegijuotą prieigą kitiems sunkiems nusikaltimams padaryti. Saugumo ekspertai teigė, kad serverio kompromiso sunkumas – kartu su raktų vagystėmis ir „NordVPN“ informacijos trūkumu – kėlė rimtą susirūpinimą.
Štai keletas dalykų, kuriuos man pasakė Danas Guido, kuris yra saugos firmos „Trail of Bits“ generalinis direktorius:
Pažeistos pagrindinės paslaptys, kaip ir pavogtos iš „NordVPN“, gali būti naudojamos iššifruoti langą tarp pagrindinių derybų ir apsimetinėti jų paslauga kitiems … Man nesvarbu, kas buvo nutekinta, kiek prieiga, kurios būtų reikėję norint pasiekti . Mes nežinome, kas nutiko, kokia tolesnė prieiga buvo gauta ar koks piktnaudžiavimas galėjo įvykti. Yra daug galimybių, kai turite prieigą prie šių tipinių paslapčių ir šakninio serverio tipų.
Nesaugus nuotolinis valdymas
Žurnalistams išplatintame pranešime „NordVPN“ pareigūnai per ataką padarytą žalą apibūdino kaip nedidelę.
Pareigūnai rašė:
Pačiame serveryje nebuvo jokių vartotojo veiklos žurnalų … Nė viena iš mūsų programų nesiunčia vartotojo sukurtų prisijungimo duomenų autentifikavimui, todėl naudotojų vardai ir slaptažodžiai taip pat negalėjo būti perimti. Tikslus konfigūracijos failas, kurį internete rado saugumo tyrėjai, nustojo egzistuoti 2018 m. Kovo 5 d. Tai buvo pavienis atvejis, jokie kiti mūsų naudojami duomenų centro teikėjai nebuvo paveikti.
Pažeidimas įvyko dėl to, kad hakeriai išnaudojo nesaugią nuotolinio valdymo sistemą, kurią išsinuomojo serveryje „NordVPN“ įdiegto Suomijos duomenų centro administratoriai. Bevardis duomenų centras, sakoma pranešime, įdiegė pažeidžiamą valdymo sistemą, niekada jos neatskleidęs savo „NordVPN“. „NordVPN“ nutraukė sutartį su duomenų centru po to, kai po kelių mėnesių paaiškėjo nuotolinio valdymo sistema.
„NordVPN“ pirmą kartą atskleidė pažeidimą žurnalistams sekmadienį po tokių trečiųjų šalių pranešimų šitas „Twitter“ tinkle. Pareiškime teigiama, kad „NordVPN“ pareigūnai neatskleidė pažeidimo klientams, nors jis užtikrino, kad likusi jo tinklo dalis nebūtų pažeidžiama panašių išpuolių.
Toliau pareiškime buvo nurodytas TLS raktas, kurio galiojimo laikas pasibaigęs, nors jis galiojo septynis mėnesius po pažeidimo. Įmonės pareigūnai rašė:
Pasibaigęs TLS raktas buvo paimtas tuo pačiu metu, kai buvo išnaudojamas duomenų centras. Tačiau raktas negalėjo būti naudojamas iššifruoti bet kurio kito serverio VPN srautą. Toje pačioje pastaboje vienintelis galimas būdas piktnaudžiauti svetainės srautu buvo atlikti suasmenintą ir sudėtingą „MiTM“ ataką, siekiant perimti vieną ryšį, bandžiusį pasiekti nordvpn.com.
Ne taip sunku, kaip teigiama
Siūlymas, kad aktyvūs žmogaus viduryje puolimai yra sudėtingi arba nepraktiški, yra problemiškas. Tokias atakas gali įvykdyti viešieji tinklai arba interneto paslaugų darbuotojai. Tai būtent tokio tipo išpuoliai, nuo kurių VPN turėtų apsaugoti.
„Perimti TLS srautą nėra taip sunku, kaip jiems atrodo“, – sakė saugos konsultantas, kuris naudoja rankeną „hexdefined“ ir praleido praėjusias 36 valandas analizuodamas pažeidime paveiktus duomenis. „Tam yra įrankiai, ir aš galėjau sukurti žiniatinklio serverį naudodamas jų TLS raktą su dviem konfigūracijos eilutėmis. Užpuolikas turėtų sugebėti perimti aukos srautą (pvz., Per viešąjį” Wi-Fi „).”

Kriptografiškai apsimetama svetainė naudojant „NordVPN“ pavogtą TLS raktą.
Taip pat atkreipkite dėmesį, kad teiginyje sakoma tik tai, kad pasibaigęs TLS raktas negalėjo būti naudojamas iššifruoti kito serverio VPN srauto. Pareiškime neminimi kiti du raktai ir kokio tipo prieigą jie leido. Privataus sertifikato institucijos kompromisas gali būti ypač sunkus, nes tai gali leisti užpuolikams pažeisti kelis CA sugeneruotus raktus.
Įdėkite visus kiaušinius į vieną krepšį
VPT visą kompiuterio interneto srautą sutelpa į vieną užšifruotą tunelį, kuris iššifruojamas ir išsiunčiamas į galutinę paskirties vietą tik pasiekus vieną iš tiekėjo serverių. Tai leidžia VPN teikėjui matyti didžiulius savo klientų įpročius internete ir metaduomenis, įskaitant serverio IP adresus, SNI informaciją ir bet kokį nešifruotą srautą.
VPN teikėjas gavo rekomendacijas ir palankias apžvalgas iš CNET, „TechRadar“ ir „PCMag“. Bet ne visi buvo tokie sangvinikai. Vyresnysis tinklo inžinierius, specializuojantis VPT, Kennethas White’as jau seniai išvardijo „NordVPN“ ir „TorGuard“ kaip du iš VPN, kuriuos reikia atmesti, nes, be kita ko, jie iš anksto skelbia bendrai naudojamus raktus internete.
Kol nėra daugiau informacijos, sunku tiksliai pasakyti, kaip turėtų reaguoti žmonės, kurie naudojasi „NordVPN“. Mažiausiai vartotojai turėtų paspausti „NordVPN“, kad pateiktų daug daugiau informacijos apie pažeidimą, raktus ir visus kitus nutekėjusius duomenis. Tuo tarpu Kennethas White’as pasiūlė žmonėms visiškai atsisakyti tarnybos.
„Aš daugelį metų rekomendavau daugumai vartotojų VPT paslaugų, įskaitant„ NordVPN “, – sakė jis. „[The services’] atsakas į incidentą ir bandymas pasukti PR sukėlė tik šią nuomonę. Jie neapgalvotai rizikavo aktyvistų gyvybe. Jie menkina net neaptikto incidento, kurio metu užpuolikai turėjo nevaržomą administratoriaus LXC „dievo režimo“ prieigą, rimtumą. Jie pranešė klientams tik tada, kai žurnalistai kreipėsi į juos, kad jie pakomentuotų “.