Le papier
Une étude récente a conclu que le réseau privé virtuel (VPN) les services peuvent ne pas être aussi sûrs qu'ils sont largement considérés comme. Les gens utilisent les services VPN pour rendre leur connexion plus sûre. Cependant, le rapport intitulé « Un coup d'oeil à travers le VPN Looking Glass: IPv6 et DNS Fuites Détournement dans les clients VPN commerciaux », souligne que certains réseaux privés virtuels souffrent d'une vulnérabilité connue sous le nom de fuite IPv6. Cela signifie que quelqu'un peut exploiter la vulnérabilité à espionner les utilisateurs et d'acquérir une partie de leurs informations. Le papier est fabriqué par des chercheurs de l'Université Queen Mary de Londres et de l'Université de Rome Sapienza
Les résultats
L'étude a été menée l'an dernier et inclus 14 les fournisseurs de VPN commerciaux populaires de partout dans le monde. Les résultats ont été désobligeants - seulement 3 hors de 14 n'a pas de fuite d'informations. Ce sont Mullvad, Accès Internet Privé, et VyprVPN. Tous les autres n'ont pas réussi le test car ils ne pouvaient pas conserver les données de sécurité telles que les pages Web qui étaient accessibles par les utilisateurs ou leurs communications même. Comme vous pouvez le voir, c'est une culasse de sécurité grave. L'étude a également mentionné qu'il y avait un moyen pour TorGuard faire face à cette vulnérabilité, mais cette option n'a pas été activée par défaut.
La méthode
Les attaques que les recherches effectuées sur ces services comprenaient la surveillance passive et détournement d'avion DNS. Le premier signifiait qu'un pirate informatique a eu accès au VPN et recueilli toutes les données chiffrées qui ont été transférées. DNS hijacking d'autre part est l'endroit où le pirate redirige les utilisateurs vers des sites Web malveillants qui simulent des pages Web réelles, tels que Facebook ou Google, par exemple. De cette façon, ils peuvent obtenir des informations d'identification des utilisateurs.
Ce qui est sûr
Il est à noter que les sites Web exécutant le cryptage HTTPS ne sont pas affectés par cette vulnérabilité.
Une autre chose qui a fait l'objet de l'étude était les plates-formes mobiles. On a découvert que les appareils mobiles sur iOS étaient plus en sécurité lors de l'utilisation VPN, tandis que ceux basés sur Android sont encore vulnérables.
Cause de la vulnérabilité
Il a deux facteurs qui créent ces vulnérabilités pour les utilisateurs VPN. L'un d'eux est que les fournisseurs de réseau utilisent de plus en plus IPv6, tandis que VPN offrent une protection pour le trafic IPv4 exclusivement. L'autre problème qu'ils ont réussi à trouver est que le VPN services eux-mêmes utilisés protocoles de tunneling obsolètes. PPTP est un tel protocole, qui peut être compromise par des attaques simples force brute.
Pas toutes les nouvelles sont mauvaises, cependant. Le document montre que VPNs d'entreprise sont beaucoup plus sûres. Cela signifie que les utilisateurs moyens de VPN sont largement affectées par cette vulnérabilité. Si les utilisateurs recherchent l'anonymat, alors les chercheurs ont offert Tor et Tails comme options alternatives.
VPN ne fournit pas la Anonymat
enfin, le document souligne que le but de VPN n'a jamais été une intimité. Plutôt, il a été créé pour fournir aux utilisateurs une connexion plus sécurisée quand ils accèdent à l'infrastructure de réseau interne une organisation tout en utilisant des réseaux non sécurisés. Si, vous voyez, Réseaux privés virtuels ont jamais été faits pour cacher votre identité en ligne. Même les réseaux privés virtuels qui sont configurés mieux qu'ils pourraient peuvent être divisés en.