Utilizar una VPN, es una de las opciones para navegar con mayor privacidad por la red. El problema llega cuando hay un fallo con ese programa, dispositivo o incluso sistema. Si la información se filtra en la red, la privacidad está en peligro. Es lo que parece que ocurre con este error del que vamos a hablar. Permite descifrar el tráfico. Te vamos a explicar qué debes tener en cuenta para no tener problemas.
Se trata de una técnica novedosa que han detectado que puede descifrar el tráfico y han denominado TunnelVision. Ha sido registrada la vulnerabilidad como CVE-2024-3661. Lo que hace es evitar el cifrado de la VPN y un atacante podría forzar que la navegación salga fuera del túnel VPN. Para ello utilizan funciones que están integradas en DHCP. Básicamente, alguien que se aproveche de este fallo podría espiar la navegación.
Problema con las VPN
Algo a destacar, es que los usuarios de esa VPN no se darían cuenta de nada. De hecho, si el programa tuviera un Kill Switch, para desconectar la conexión en caso de que deje de funcionar, tampoco se activaría. Además, a los usuarios les seguiría apareciendo como que están conectados correctamente.
Este grupo de seguridad detrás del descubrimiento, han informado a todas las partes que pueden verse afectadas para reducir el riesgo. Aseguran que se trata de una técnica que para nada es novedosa, ya que creen que se podría haber utilizado incluso hace más de 20 años. De ahí que, ahora, hagan una divulgación pública para llegar al máximo posible.
Como indican en el informe, tras realizar pruebas no han logrado romper el protocolo criptográficamente seguro de una VPN, por lo que sigue funcionando correctamente. Sin embargo, el atacante sí que puede obligar al usuario a salir del túnel VPN. Ahí empieza el problema, ya que dejan de estar protegidos de posibles atacantes que haya en la red local.
Este tipo de ataque lo han denominado Decloaking. Es necesario que el atacante esté en la misma red y, a partir de ahí, convertirse en su servidor DHCP fraudulento, aprovecharse de la falsificación de ARP e interceptar el tráfico entre el verdadero DHCP y el cliente. Utilizan la opción 121 de DHCP para establecer una ruta en la tabla de enrutamiento del usuario de VPN. Básicamente, van a impulsar rutas para las cuales no actúa la interfaz virtual de la VPN y no llega a cifrarlas.
Posibles soluciones
Pero, ¿es posible hacer algo para mitigar este problema? Indican que hay diferentes métodos para evitar este problema y que la VPN realmente funcione como debería. Una de ellas es crear reglas en el cortafuegos. También indican que otra posible solución es ignorar la opción 121 de DHCP mientras la VPN está activada. Añaden que Android no implementa soporte para la opción 121 de DHCP, por lo que no se vio afectado.
No obstante, la opción 121 existe por algo e ignorar estas rutas podría dar lugar a problemas de conectividad de la VPN. Puedes ver el informe completo en la web de Leviathansecurity.
También dan como posible solución utilizar puntos de acceso. Se trata de redes Wi-Fi temporales que van a estar controladas con un dispositivo móvil. Esto requiere de una contraseña, por lo que el atacante debería tener problemas para acceder a la red local. Incluso una máquina virtual también podría actuar de forma similar.
Como consejo adicional, es esencial que evites utilizar redes en las que no puedas confiar al máximo. Aquí podemos nombrar muchos ejemplos, como puede ser el Wi-Fi de un aeropuerto, una cafetería o cualquier lugar público. Es ahí donde realmente puede haber posibles intrusos esperando que cometas algún error o explotando alguna vulnerabilidad.
El artículo Todas las VPN en jaque, este grave fallo de diseño permite evitar el cifrado del tráfico se publicó en RedesZone.
0 Commentaires