Taggat med: OpenVPN

TunnelVision – Ny sårbarhet som medger avidentifiering av VPN-trafik

TunnelVison

Ny sårbarhet som medger 
avidentifiering av VPN-trafik

Uppdatering: Mullvad har släppt information gällande denna sårbarhet. Och bekräftar att dom ej är sårbara pga brandväggsregler som förhindrar datatrafik utanför tunneln.

Uppdatering 2: Tipstack till Hjelmvik som tipsar om Dragos åtgärd till Linux att helt skippa option 121.

TunnelVision är en ny (gammal?) attack mot VPN-tunnlar som har fått CVE-2024-3661. Attacken gör det möjligt att lura klienter att skicka nätverkstrafik utanför VPN-tunneln, detta genomförs genom att skicka ett DHCP-paket som innehåller option 121. Just denna option 121 gör det möjligt att skicka in nya routing-tabeller, och då kommer klienten mer eller mindre automatiskt att skicka trafiken utanför VPN-tunneln (förenklat).

Option 121 supports installing multiple routes with CIDR ranges. By installing multiple /1 routes an attacker can leak all traffic of a targeted user, or an attacker might choose to leak only certain IP addresses for stealth reasons. We’re calling this effect decloaking.

Detta gäller oavsett vilket operativsystem eller VPN-protokoll som används (WireGuard, OpenVPN etc). Dock så stödjer Android ej DHCP option 121. Ett sätt att åtgärda detta problem är att använda network namespaces.

Observera att angriparen måste sitta på samma nätverk eller ha tillgång till DHCP-servern för att utföra denna attack. En snarlik attack publicerades förra året, med namnet TunnelCrack.

Sårbarheten uppdagades av Dani Cronce och Lizzie Moratti från företaget Leviathan Security Group. Givetvis har sårbarheten också en hemsida: tunnelvisionbug.com.

Video som förevisar TunnelVision:

VPN-bugg i Apple iOS

Gänget bakom ProtonVPN identifierade en intressant bug när det gäller VPN som etableras från Apples iOS-baserade enheter. Det är nämligen så att anslutningar som redan är etablerade innan VPN-kopplingen upprättas kvarstår. Det innebär att även om ny datatrafik går via VPN-kopplingen så kan gamla redan etablerade TCP-anslutningar ligga kvar i minuter eller flera timmar.

Ett sådant klassiskt känt exempel är Apples pushmeddelanden som nyttjar långlivade TCP-uppkopplingar.

Det finns i dagsläget två stycken workarounds, den ena går ut på att du ansluter till ditt VPN och sedan slår på flygplansläge och sedan slår av flygplansläge så har du dödat alla gamla anslutningar.

Den andar workarounden är att använda Always-on VPN, som tyvärr enbart går att slå på via MDM-profiler.

Och när vi ändå är inne på Apple iOS så tänkte jag passa på att slå ett slag för just Always-on VPN. Just för att det i dagsläget är svårt att undersöka intrång mot Apple iOS, men just Always-on VPN kan hjälp att identifiera intrångsförsök, intrång eller exfiltration. Genom att köra trafiken genom en punkt där ni har goda möjligheter att undersöka vad som går till och från Apple-telefonerna.

Nåväl, vi kan alltid hoppas att Apple EndpointSecurity Framework kommer till iOS i framtiden och inte enbart macOS.

Oklart hur dessa påverkar VPN-leverantörer såsom Mullvad och OVPN som baserar sin mobilkoppling på OpenVPN. Men troligtvis är dessa också sårbara eftersom OpenVPN Connect till iOS lägger till en VPN-profil i telefonen.

Vet du mer? Kommentera gärna nedan.

Ett flertal sårbarheter uppdagade i OpenVPN

OpenVPN har utsatts för ett antal olika oberoende granskningar och jag har skrivit om några av dessa. Nu har även en person vid namn Guido Vranken fuzzat OpenVPN och identifierat en hel del bunt med säkerhetsbuggar.

För att citera Guido:

I’ve discovered 4 important security vulnerabilities in OpenVPN. Interestingly, these were not found by the two recently completed audits of OpenVPN code

Att fuzza OpenVPN var dock inte helt trivialt. Bland annat för att OpenVPN anropar externa binärer via execve samt att koden är full av ASSERT:s.

För fuzzing användes LLVM libFuzzer tillsammans med AddressSanitizer (ASAN), UndefinedBehaviorSanitizer (UBSAN) och MemorySanitizer (MSAN).

Buggarna har fått följande CVE:er: CVE-2017-7521, CVE-2017-7520, CVE-2017-7508, CVE-2017-7522.

Uppgradera till OpenVPN version 2.4.3 som innehåller säkerhetsfixar för ovan sårbarheter.

Oberoende granskning av OpenVPN

OpenVPN är ett otroligt populärt verktyg för att skapa upp VPN-anslutningar och används av majoriteten av alla VPN-tjänster. Private Internet Access (PIA) med bl.a. Rick Falkvinge kommer att betala för en oberoende granskning av OpenVPN som leds av kryptologen Dr. Matthew Green. Matthew hade tidigare hand om den öppna granskningen av TrueCrypt. PIA är ett företag som tillhandahåller VPN-anslutningar och som använder OpenVPN

OpenVPN har funnits sedan 2001 och använder en variant på SSL/TLS som kanal för kommunikation och går att köra på operativsystem såsom Solaris, Linux, OpenBSD, FreeBSD, NetBSD, QNX, Mac OS X, iOS, Android och Windows från version XP.

PIA meddelar att efter granskningen är klar och OpenVPN åtgärdat eventuella brister så kommer rapporten att publiceras på deras hemsida.

Senast en sårbarhet uppdagades i OpenVPN var under 2016 då födelsedags-attacken Sweet32 som går mot 64-bits algoritmer såsom den som OpenVPN använder som standard, BF-CBC.

Och viktigt att notera är att OpenVPN används på både klienten och servern. Ett alternativ till OpenVPN är att köra stunnel eller IPSEC.

Uppdatering: Under tiden jag skrev denna artikel har två andra relaterade nyheter dykt upp:

  • Algo lyfts upp som ett nytt alternativ till IPSec och OpenVPN
  • OSTIF meddelar att de anlitar Quarks Lab för att också granska OpenVPN. Samma franska företag som tidigare granskade VeraCrypt

📱 Apple genomför säkerhetshöjande åtgärder

Apple säkerhet

Apple meddelande på det senaste WWDC-eventet att de nu avser att genomföra ett antal säkerhetshöjande åtgärder inom snar framtid eller i iOS 9 som nu är ute i beta-version.

Några av dessa åtgärder omfattar följande fyra:

1. HTTPS som standard i Appar – Appar nu måste specifikt be om tillstånd för att använda http. Detta är som ett led att få alla appar att köra krypterad kommunikation över https. Denna åtgärd gäller från och med iOS version 9.

2. Förbättrad PIN – Den som använder PIN-kod för att låsa sin iPhone etc måste nu använda minst 6 siffror i sin kod istället för 4 som var standard tidigare. Detta ökar sökrymden från 10000 till en miljon olika kombinationer för den som försöker forcera koden. Att använda siffror som PIN-kod kommer dock fortfarande inte att krävas.

Och för den som vill höja säkerheten mer bör stänga av funktionen ”enkelt lösenord” och istället använda ett lösenord bestående av både siffror och bokstäver. Läs även vad Anne-Marie Eklund-Löwinder skrev om hur man skapar ett bra lösenord här.

3. 2FA – Nytt gränssnitt för tvåfaktorsautentisering som kopplar inloggningen mot en fysisk plats för inloggningsgodkännande:

iCloud 2FA4. VPN API – Detta är en synnerligen intressant ny funktion. Med detta nya API för VPN-anslutningar så medges appar att skapa up VPN och krypterade proxyanslutningar vilket troligtvis öppnar upp för Tor och OpenVPN. Även så har OpenVPN fått förhandsåtkomst till detta API som nu öppnas upp för alla (se appen OpenVPN Connect).

Även så har Cisco AnyConnect använt detta odokumenterade API sedan många år.

 

Ny svensk VPN-tjänst: Ovpn

OvpnOvpn är en ny VPN-tjänst utvecklad av David Wibergh. Tjänsten baseras på OpenVPN som är öppen källkod. Ovpn har servrar placerade i Stockholm samt Malmö.

bloggen går David igenom i detalj vad som är genomfört för att förhindra att eventuell loggning genomförs. Först och främst är all loggning avslagen i konfiguration men även så används AppArmor för att säkerställa att inget övrigt loggas.

Även så driftar Ovpn sin egen DNS för att förhindra eventuella läckor vid DNS-uppslagningar.

Priserna sträcker sig från 29kr per månad för ett surfpaket upp till 79 kr per månad om du väljer att betala varje månad. Vid ett års abonnemang så kostar det 59 kr / månad.

Det finns flertalet guider för hur du använder tjänsten tillsammans med Mac OS X, Windows samt Linux (Ubuntu + Debian). Du får även prova tjänsten gratis under fem timmar innan du bestämmer dig för att betala.

Ovpn.se

Om tjänsten blir utsatt för intrång eller lagförande myndighet begär ut loggar så skickas E-postadressen samt användarnamn som används för inloggning/registrering. Oklart även huruvida loggning genomförs på huvudsajten www.ovpn.com samt så sparas kreditkortsinformation hos leverantören Braintree. Men även så erbjuder Ovpn betalning med kontanter eller Bitcoin.

OVPN.se har som mål att vara den tillförlitliga leverantören av VPN-tjänster. Detta sker genom att näringsverksamheten alltid kommer att vara placerad i Sverige, men även i driftsäkerhet, hastighet, kryptering och kundsupport.

Från dokumentationen på hemsidan framgår det att varje användare som ansluter via Ovpn får en ny unik IP-adress vilket troligtvis gör det möjligt för någon som avlyssnar in-trafik + ut-trafik att koppla en användares riktiga IP-adress till utgående trafik.

Uppdatering: Tjänsten använder sig av 120 stycken IP-adresser som slumpas, där flera användare kan komma att använda samma och således försvåras trafikanalys.

Detta inlägg innehåller reklamlänkar.

Bahnhof startar ny krypteringstjänst: Integrity.st

Integrity.st

Internetleverantören Bahnhof meddelar idag att de startar en ny krypteringstjänst som ska skydda användare mot olaglig informationsinhämtning (inte laglig?).

En viktig del i att kunna garantera en säker krypteringstjänst är att kontrollera så stor del som möjligt av infrastrukturen bakom. På det här sättet kan vi själva garantera att all trafik som ska krypteras verkligen gör det. 5 juli-stiftelsens VPN-lösning utgår i vår tappning från Bahnhofs nordiska fibernät, Bahnhofs gedigna tekniska kunnande och Bahnhofs egna trafikkrav. Integrity.st VPN vilar på en mycket stabil plattform, utan driftstopp och med extremt höga transmissionshastigheter.

Säger Jon Karlung, vd på Bahnhof.

Tjänsten består av två olika VPN lösningar: En PPTP-tjänst med 128 bitars kryptering, samt en OpenVPN-tjänst med 2048 bitars SSL-kryptering. Bägge tjänsterna kan användas på alla typer av plattformar.

Vi hittar tyvärr ingen prislista ännu och tjänsten finns enbart på Engelska. Men detta kommer troligtvis längre fram då den lanserades idag.

Om du undrar vad 5-julistiftelsen är så grundades den i mars 2013 av Jon KarlungAndreas Norman och Oscar Swartz med de måla att motverka övervakning, lagring och blockering av internettrafik, försvara yttrandefriheten och utbilda allmänheten om yttrande- och åsiktsfrihet på nätet ur ett brett perspektiv.

VPN Tunnel

VPN Tunnel är en benämning på där en klient kopplar upp sig krypterat eller okrypterat mot en server. VPN står för Virtual Private Network (virtuellt privat nätverk).

En vanlig mjukvara för att skapa en VPN-Tunnel är OpenVPN som är gratis och finns till Linux, Windows samt OS X.

Vanliga protokoll är IP Sec eller SSL/TLS som transportprotkoll. Några av de svenska tjänster som tillhandahåller VPN-tunnlar är:

  • Relakks
  • VPNTunnel.se
  • Anonine
  • PrivatVPN.se

Har du någon erfarenhet av ovan tjänster? Lämna gärna en kommentar med dina erfarenheter.

Detta är ett inlägg i en serie där vi förklarar grundläggande begrepp inom kryptering och IT-säkerhet.