id: Гость   вход   регистрация
текущее время 16:22 29/03/2024
Автор темы: Гость, тема открыта 03/09/2013 12:32 Печать
Категории: софт, инфобезопасность, атаки, свободный софт
http://www.pgpru.com/Форум/UnixLike/МожетЛиOpenVPN-серверАтаковатьКлиента
создать
просмотр
ссылки

Может ли OpenVPN-сервер атаковать клиента?


Не разбираюсь в этом, но может ли какой-нибудь бесплатный/платный OpenVPN атаковать компьютер клиента, который пользуется им? Хотел сейчас пачку бесплатных VPN набрать, чтобы просто сайты смотреть по-быстрому в 1 клик и шифрование.


 
Комментарии
— SATtva (03/09/2013 12:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Любой прокси (каковым является и VPN) способен модифицировать проходящий через него трафик, если тот криптографически не аутентифицирован. К примеру, сервер может внедрить эксплойт в HTTP-трафик или передать нужным образом модифицированный Bittorrent-трафик, если Вы пользуетесь уязвимой версией клиента BT. Короче говоря, возможности VPN-сервера по атаке на пользователя мало уступают удалённым хостам, с которыми пользователь взаимодействует. Если трафик аутентифицирован (как в случае HTTPS), это затрудняет атаку, но не исключает возможность MITM.
— Гость (03/09/2013 16:13)   <#>
Спасибо за ответ!
— Гость (03/09/2013 17:18)   <#>
Товарищи подскажите, а если я использовал бесплатный VPN(PPTP) и зашел в свой почтовый ящик по https, VPN-узел мог увидеть мой логин/пароль?
Заранее благодарен за ответ.
— Гость (03/09/2013 17:44)   <#>
— Гость (03/09/2013 17:18), при дефолтной ситуации – нет, не может. Логины/пароли у всех более-менее адекватных сервисов давно передаются по зашифрованному каналу, даже если сама почта иногда не шифруется или шифруется не полностью.
— Гость (04/09/2013 03:16)   <#>

Есть и классика жанра: уязвимость в самом VPN-клиенте, которую будет эксплуатировать VPN-сервер. Работает и для SSH. Однако, сценарий SATtva'ы в 1e3 раз реалистичней.
— Гость (05/09/2013 03:26)   <#>
openvpn сервер открыт, исходные тексты доступны. Любой, кто знает где их скачать, может модифицировать исходные тексты, и обнаружив уязвимость в клиентской части, сделать openvpn сервер атакующий своих клиентов.

Более того.

Любой может сочинить дополнение, содержащее незаметную ошибку, допускающую эксплотирование как клиентской так и серверной части, и попытаться протолкнуть в стабильную версию исходных кодов этот подарок. ТроянцыМайнтайнеры проекта, могут не заметить ошибки, элементарно являющей собой артефакт найденый в некоторых версиях компиляторов.

Это пример сценария для фильма апокалипсис начинается с утра.

Проследив за версиями самый популярных серверов, проследив чем они собирают свою серверную часть, какие флаги используют, к примеру взять дебиан. Самый распространённый openvpn будет скорее всего тут. смотрим кто майнтанер пакета, как он его собрал, какие флаги использовал, какой компилятор.

Теперь представляем что за спиной у нас при этом портрет Буша и Обамы, солнечный свет струится через чёрные зеркала небоскрёба АНБ, на парковке ужасно душно и полно народа, но в офисе приятно шуршит кондиционер. В нашей базе артефактов по открытым исходным кодам сегодня прибыло. Кропотливые негры в подвале нашли с пол дюжины уязвимостей в имеено тех версиях компиляторов, которыми разработчики из проекта дебиан кропотливо собирают наш openvpn. Сочиняем маленький патч, о чудо два из среднечковых разработчика openvpn имеют право на запись в главную ветку и подписали секретный патриотический патч о сотрудничестве, что бы доблестные кибер солдаты из Пси-корпуса морской пехоты США могли в любой момент получить доступ к любой гражданской или военной вычислительной системе противника в любое мирное или военное время.

чики брыки. Выбираем одного из этих сотрудничающих с нами разработчиков openvpn. pgp ключ скрывает наше творение отправляющееся гулять по просторам сети открытых и по пингвиньи доверчивых разработчиков.

Через 1 день, код с незаметной ошибкой в стеке, незаметной потому что так её интерпретирует компилятор, на самом деле всё верно.

Приводящей к удалённой уязвимости в сервеной и клиентской частях openvpn включен в мастер ветку.

Через 1 месяц кропотливые разработчики из проекта дебиан обновят своего мастадонта, и мы получим доступ ко всем up-to-date openvpn серверам с нашей базы.

Даже сотрудничающий с нами пингвинячий, добродушный, патриотичный, один из двух разработчиков не имеет знаний о уязвимости.

На парковке всё так же тесно, яркое солнце печёт чёрные зеркала небоскрёба, негры в подвале продолжают наполнять базу ошибок компилятора. Но как часы работает кондиционер, и мы в любой момент может через тот или иной демон, с открытым исходным кодом, получить доступ к любой гражданской или военной вычислительной системы противника.

Начальство нами гордится...
— Гость (08/09/2013 05:10)   <#>

Да, закладки в компияторах — хорошо известный и не раз обсуждавшийся факт:

/comment23893: Если вас интересует формальный ответ на вопрос: есть информация о том, что можно серьёзный бэкдор в открытом коде завуалировать под невинную ошибку; можно внести бэкдор в сам компилятор, или даже в компилятор которым компилировали компилятор который вы используете (рекурсивность есть :)). В этом смысле доверять никому и ничему нельзя, но всё же opensource подаёт хотя бы какую-то надежду.

/comment8387: Мы можем располагать открытым исходным кодом, и, не доверяя разработчикам, провести его аудит. Но откуда у нас уверенность в компиляторе? Даже если и компилятор собирался из исходников, то с применением другого компилятора, ничуть не более доверяемого.

Продолжать можно бесконечно, а поэтому на каком-то этапе важно остановиться, основываясь, возможно, на интуиции или каких-то других неэмпирических сдерживающих факторах. Это вопрос доверия уже скорее философского, а не криптографического. Впрочем, на этот вопрос каждый себе отвечает сам...
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3