BEAST and CRIME podría ser aplicable. Depende de lo que hagas dentro de tu VPN.
Ambos ataques son del tipo elegido-plaintext : funcionan si:
- El atacante puede observar el flujo cifrado.
- Hay un elemento de datos secretos que se envía dentro del flujo y el atacante está muy interesado en él.
- El atacante puede también activar el envío de ese elemento, y inyectar datos adicionales propios en las inmediaciones del elemento secreto.
Un escenario en el que BEAST y CRIME deberían funcionar es si, con la VPN activa , utiliza su navegador web para:
-
Acceda a un sitio interno HTTP simple (ubicado cerca del punto de salida VPN) con "Autenticación básica" o una cookie, y el atacante está interesado en su contraseña o cookie.
-
También eche un vistazo a los sitios web externos, incluido uno donde el atacante puede poner Javascript malvado.
En estas condiciones, se aplican los conceptos de BESTIA y CRIMEN. BEAST es difícil de lograr, porque el atacante debe estar bien sincronizado con los registros SSL externos, y ser capaz de enviar datos binarios arbitrarios con una precisión de bit a bit; Agujeros conocidos que permiten hacer eso han sido arreglados en los navegadores. CRIME es más fácil. Una complicación (menor) para el atacante es que OpenVPN mantiene un solo flujo, por lo que la compresión "recuerda" las solicitudes anteriores; el atacante debe inyectar basura aleatoria a intervalos regulares para llenar la ventana de compresión y volver a colocarla en las condiciones donde CRIME funciona bien.
Por supuesto, BEAST no funciona si usas TLS 1.1 o 1.2; y la implementación TLS utilizada por OpenVPN podría incluir los mecanismos de protección para TLS 1.0 (la "división 1 / n-1 "). Si sus conexiones al sitio interno están protegidas con SSL, CRIME tampoco funcionará, porque entonces la compresión de nivel OpenVPN solo verá datos cifrados que no podrá comprimir. A contrario , CRIME aún debería ser viable si el SSL interno usa compresión, a pesar de la VPN.
BEAST se bloquea si se cumple alguna de las siguientes condiciones:
- La versión del protocolo TLS es 1.1 o más.
- El algoritmo de cifrado simétrico no es un cifrado de bloque en el modo CBC.
- La biblioteca SSL / TLS aplica sistemáticamente la división 1 / n-1 o una variante similar.
CRIME se bloquea si no se aplica compresión, lo que abarca tanto el valor secreto que el atacante apunta como el texto sin formato elegido por el atacante.
Para resumir , si usa su VPN como sustituto para SSL / TLS cuando se conecta a algunos servicios dentro de la red local alrededor del servidor VPN, entonces los ataques HTTPS Como BESTIA y CRIMEN son al menos teóricamente factibles. De hecho, BEAST y CRIME consideran HTTPS como una VPN dedicada basada en SSL dentro de la cual se utiliza HTTP simple; Si reproduce el mismo modelo con una VPN real basada en SSL, bueno, aún deben aplicarse. Por otro lado, si usa la VPN solo para enrutamiento (de modo que sus conexiones parezcan salir del servidor VPN), y aún use el HTTPS normal para cualquier cosa sensible, entonces los caprichos de la implementación de la VPN no serán importantes para la seguridad.