¿El principio del ataque CRIME & BEAST afecta a las VPN?

6

Recientemente estuve leyendo sobre los ataques a SSL / TLS que CRIME y BEAST pudieron explotar al atacar la compresión en la sesión segura. Al leer esto, recordé que OpenVPN tiene la compresión como una opción en la configuración del servidor VPN. Me preguntaba si se podría usar el mismo tipo de ataque en TLS contra OpenVPN y otras conexiones VPN que usan compresión.

    
pregunta Sam 06.02.2014 - 01:52
fuente

3 respuestas

8

No. No es aplicable en absoluto.

Para ser claros, ambos ataques involucran a un atacante malicioso que crea una gran cantidad de conexiones a través del protocolo y examina el texto cifrado para determinar algo sobre el texto plano. La única forma en que esto es posible es tener un actor malicioso en su computadora, en su navegador realizando el ataque. Lo hicieron a través de java / javascript bajo el supuesto de que usted podría terminar subrepticiamente ejecutando código malicioso al visitar un sitio web peligroso, aunque su máquina no esté comprometida de otra manera.

El concepto no se aplica realmente fuera del extraño mundo de los navegadores web. Los navegadores tienen la tarea inusual de ejecutar código malicioso conocido de forma segura en un entorno restringido. Si está ejecutando un código malicioso directamente en su computadora que puede conectarse a través de su VPN, entonces usted ya es propietario.

Y en VPNs en particular, la administración de la sesión es diferente. Mientras que con HTTPS es común crear docenas de conexiones entre un cliente y un servidor, con una VPN, usted crea solo un túnel cifrado con una sola sesión a través del cual se cifrarán todas sus conexiones de red individuales.

Entonces no, es un mundo completamente diferente.

    
respondido por el tylerl 06.02.2014 - 04:45
fuente
7

BEAST and CRIME podría ser aplicable. Depende de lo que hagas dentro de tu VPN.

Ambos ataques son del tipo elegido-plaintext : funcionan si:

  • El atacante puede observar el flujo cifrado.
  • Hay un elemento de datos secretos que se envía dentro del flujo y el atacante está muy interesado en él.
  • El atacante puede también activar el envío de ese elemento, y inyectar datos adicionales propios en las inmediaciones del elemento secreto.

Un escenario en el que BEAST y CRIME deberían funcionar es si, con la VPN activa , utiliza su navegador web para:

  1. Acceda a un sitio interno HTTP simple (ubicado cerca del punto de salida VPN) con "Autenticación básica" o una cookie, y el atacante está interesado en su contraseña o cookie.

  2. También eche un vistazo a los sitios web externos, incluido uno donde el atacante puede poner Javascript malvado.

En estas condiciones, se aplican los conceptos de BESTIA y CRIMEN. BEAST es difícil de lograr, porque el atacante debe estar bien sincronizado con los registros SSL externos, y ser capaz de enviar datos binarios arbitrarios con una precisión de bit a bit; Agujeros conocidos que permiten hacer eso han sido arreglados en los navegadores. CRIME es más fácil. Una complicación (menor) para el atacante es que OpenVPN mantiene un solo flujo, por lo que la compresión "recuerda" las solicitudes anteriores; el atacante debe inyectar basura aleatoria a intervalos regulares para llenar la ventana de compresión y volver a colocarla en las condiciones donde CRIME funciona bien.

Por supuesto, BEAST no funciona si usas TLS 1.1 o 1.2; y la implementación TLS utilizada por OpenVPN podría incluir los mecanismos de protección para TLS 1.0 (la "división 1 / n-1 "). Si sus conexiones al sitio interno están protegidas con SSL, CRIME tampoco funcionará, porque entonces la compresión de nivel OpenVPN solo verá datos cifrados que no podrá comprimir. A contrario , CRIME aún debería ser viable si el SSL interno usa compresión, a pesar de la VPN.

BEAST se bloquea si se cumple alguna de las siguientes condiciones:

  • La versión del protocolo TLS es 1.1 o más.
  • El algoritmo de cifrado simétrico no es un cifrado de bloque en el modo CBC.
  • La biblioteca SSL / TLS aplica sistemáticamente la división 1 / n-1 o una variante similar.

CRIME se bloquea si no se aplica compresión, lo que abarca tanto el valor secreto que el atacante apunta como el texto sin formato elegido por el atacante.

Para resumir , si usa su VPN como sustituto para SSL / TLS cuando se conecta a algunos servicios dentro de la red local alrededor del servidor VPN, entonces los ataques HTTPS Como BESTIA y CRIMEN son al menos teóricamente factibles. De hecho, BEAST y CRIME consideran HTTPS como una VPN dedicada basada en SSL dentro de la cual se utiliza HTTP simple; Si reproduce el mismo modelo con una VPN real basada en SSL, bueno, aún deben aplicarse. Por otro lado, si usa la VPN solo para enrutamiento (de modo que sus conexiones parezcan salir del servidor VPN), y aún use el HTTPS normal para cualquier cosa sensible, entonces los caprichos de la implementación de la VPN no serán importantes para la seguridad.

    
respondido por el Thomas Pornin 06.02.2014 - 13:32
fuente
1

CRIME y BEAST son aplicables a los navegadores debido a las solicitudes de dominios cruzados. Puede buscar trustedsite.com en una pestaña y evilsite.com en otra pestaña. evilsite.com puede iniciar solicitudes de dominios cruzados en trustedsite.com, y su cookie de autenticación se adjunta a esas solicitudes. Si evilsite.com también está olfateando su flujo cifrado, tienen mucho con qué trabajar aquí; esto se denomina "ataque de texto sin formato elegido adaptativo". Incluso entonces, los ataques son complejos, y el problema general se conoció durante mucho tiempo antes de que se desarrollara un ataque práctico.

En una VPN es posible que tenga datos no confiables y privados mezclando en la misma secuencia de cifrado. Sin embargo, no se mezclará de una manera tan predecible como una solicitud de dominio cruzado. Parece extremadamente improbable que alguien desarrolle un ataque práctico para esto. Sin embargo, extremadamente improbable no es lo mismo que imposible, así que espero que los creadores de OpenVPN estén pensando en soluciones que podrían incluir (como rellenar un poco de datos aleatorios en la secuencia), al igual que los navegadores han implementado soluciones para BEAST y CRIME.

    
respondido por el paj28 06.02.2014 - 02:41
fuente

Lea otras preguntas en las etiquetas