Conoce este ataque que puede robar información de conexiones VPN

Escrito por Adrián Crespo

Desde hace tiempo, se recomienda utilizar conexiones si queremos mantener nuestra privacidad y conectarnos de forma segura entre dos extremos. Al igual que sucede en otros servicios, siempre existen fallos de seguridad. Un grupo de investigadores han descubierto un vía de ataque a estas conexiones que ya han bautizado como VORACLE. En determinadas circunstancias, se puede producir el robo de información HTTP que ha sido cifrada. Sin embargo, este escenario se da en determinadas situaciones.

Su descubridor, Ahamed Nafeez, ha querido realizar una pequeña introducción antes de explicar de forma detallada en qué consiste. De entrada, indica que no se trata de un ataque, sino que es una mezcla de un conjunto de ataques conocidos. Por ejemplo, durante su intervención en la Black Hat y DEF CON mencionó CRIME, TIME y BREACH.

Los tres ataques que hemos citado, tienen en común que permitían la recuperación de información de conexiones TLS si los datos habían sido sometidos previamente a un proceso de compresión.

La solución para estos tres ataques se desplegó entre los años 2012 y 2013. Esto quiere decir que las conexiones HTTP son mucho más seguras.

VORACLE radica sobre estos tres ataques. Ahora mismo estarás pensando que no tiene mucho sentido, sobre todo, si se aplicó una solución para cada problema.

Ahamed Nafeez ha descubierto que los puntos de partida de cada uno de los ataques tienen sentido si se aplica sobre información que viaja a través de una VPN.

VORACLE puede descifrar información que viaja a través de VPNs

El investigador indica que este ataque es válido para robar información enviada a través de formularios de páginas web o cookies con información.

Entrando en detalle sobre el ataque, indica que se puede aplicar sobre todos los servicios que estén basados en OpenVPN. ¿Por qué esto es así? Tiene una explicación. Este protocolo open source realiza una compresión de la información antes de realizar el cifrado TLS. Por último, solo faltaría realizar el envío de la información a través del túnel. Es decir, las condiciones de CRIME, TIME y BREACH volverían a satisfacerse.

Para llevar a cabo la realización del ataque, solo sería necesario conseguir que el usuario accediese a un servicio HTTP.

Cómo prevenir este ataque

A pesar de la complejidad del ataque, las “soluciones” para que nuestros datos no se vean afectados son sencillas.

La primera de ellas pasa por escoger un protocolo diferente a OpenVPN.

Si no podemos llevar a cabo la primera acción, porque nuestro servicio, por cualquier motivo, solo es compatible con este, la segunda opción que tenemos es utilizar solo páginas HTTPS. Recordamos que una de las condiciones para que VORACLE pueda realizarse es que la información debe proceder de páginas HTTPS.

OpenVPN es conocedora del fallo, pero no ha tomado medidas

Ahamed Nafeez informó a los responsables de OpenVPN. Por el momento, solo se limitaron a modificar la documentación, indicando cuáles son los problemas de realizar la compresión de la información vinculada a sitios web HTTP. Sin embargo, no han modificado el funcionamiento de esta parte del proceso. Se desconoce si en un futuro próximo está programada una revisión de esta parte del protocolo para evitar que la información HTTP sea vulnerable a este tipo de ataques.

Fuente > Bleeping Computer