Ocho de cada diez principales proveedores de VPN son vulnerables

Iniciado por AXCESS, Marzo 25, 2024, 03:23:14 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

OpenVPN, el protocolo VPN de código abierto más utilizado para conexiones seguras y privadas, puede "ser detectado y bloqueado de forma fiable a escala por adversarios basados en la red", según una investigación. Esto afecta a ocho de los diez principales proveedores de VPN.

Si los gobiernos o los ISP quisieran bloquear el tráfico enrutado con OpenVPN, podrían hacerlo fácilmente, incluso con técnicas de ofuscación ampliamente aplicadas.

Investigadores de la Universidad de Michigan y otras instituciones demostraron un sistema de dos fases que realiza un filtrado pasivo seguido de un sondeo activo para identificar los flujos de OpenVPN.

"Evaluamos la practicidad de nuestro enfoque en asociación con un ISP de tamaño mediano, y pudimos identificar la mayoría de los flujos OpenVPN básicos y ofuscados con solo falsos positivos insignificantes, lo que respalda que las técnicas que describimos serían prácticas incluso para los adversarios reacios a los daños colaterales", se lee en el documento.

Ciertos gobiernos de todo el mundo, incluidos China y Rusia, buscan restringir el acceso a VPN en un esfuerzo por mantener el control y evitar que los ciudadanos eludan las medidas de vigilancia y censura.

Las investigaciones demuestran que es posible tomar huellas dactilares precisas de las conexiones utilizando OpenVPN, el protocolo más popular para servicios VPN comerciales.

"Identificamos tres huellas digitales según las características del protocolo, como el patrón de bytes, el tamaño del paquete y la respuesta del servidor", dijeron los investigadores.

Mientras probaban su enfoque con un ISP regional de un millón de usuarios, pudieron identificar más del 85% de los flujos de OpenVPN con falsos positivos insignificantes. Su marco también identificó con éxito conexiones a 34 de 41 configuraciones de VPN "ofuscadas".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores utilizaron tecnologías de Inspección Profunda de Paquetes (DPI) para identificar características como el patrón de bytes, el tamaño de los paquetes y las respuestas del servidor al tráfico OpenVPN de huellas dactilares.

Los autores advierten a los usuarios sensibles, como periodistas o activistas políticos. Los investigadores también instan a los proveedores de VPN a adoptar enfoques de ofuscación más sólidos.

"De manera alarmante, de los "diez principales" proveedores de VPN clasificados por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ocho brindan servicios de ofuscación de algún tipo, lo que sugiere que ser indetectable está dentro del modelo de amenaza de los proveedores para sus clientes. Sin embargo, todos ellos están marcados como flujos sospechosos debido a un cifrado insuficiente (código de operación) o una confusión insuficiente sobre la longitud del paquete (ACK)", se lee en el documento. "Teniendo en cuenta que estos servicios VPN ofuscados generalmente afirman ser "indetectables" o afirman que la ofuscación "lo mantiene fuera de problemas", este resultado es alarmante ya que los usuarios que utilizan estos servicios pueden tener una falsa sensación de privacidad y seguridad.

El documento también señala que cuatro de los cinco principales proveedores de VPN utilizan ofuscación basada en XOR, que permite identificar fácilmente las huellas dactilares (fingerprints) que permiten una identificación y rastreo.

Los investigadores también sugieren varias estrategias para evitar que los ISP o los gobiernos limiten o bloqueen el tráfico VPN. A corto plazo, sugieren separar los servidores de ofuscación de las instancias de OpenVPN en el espacio de direcciones de la red, cambiar del relleno estático a aleatorio para los servicios de ofuscación, y otros.

"A largo plazo, tememos que el juego del gato y el ratón entre censores y herramientas de elusión, como el Gran Cortafuegos y Tor, se produzca también en el ecosistema VPN, y los desarrolladores y proveedores tendrán que adaptar sus estrategias de ofuscación a los adversarios en evolución", se lee en el documento.

"Instamos a los proveedores comerciales de VPN a adoptar soluciones de ofuscación más estandarizadas, como Pluggable Transports, y a ser más transparentes sobre las técnicas utilizadas por sus servicios ofuscados".

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta