VORACLE攻击可以从VPN连接中恢复HTTP数据

名为VORACLE的新攻击可以恢复在某些条件下通过加密VPN连接发送的HTTP流量。

这次攻击是由安全研究员Ahamed Nafeez发现的,他在上周在拉斯维加斯举行的Black Hat和DEF CON安全会议上发表了他的研究结果。

VORACLE = VPN的CRIME

VORACLE本身并不是一种新攻击,而是CRIMETIMEBREACH等旧版加密攻击的变异和混合。

在之前的攻击中,研究人员发现如果数据在加密之前被压缩,他们可以从TLS加密的连接中恢复数据。

这些攻击的修复程序分别在2012年和2013年部署,从那时起HTTPS连接一直是安全的。

但Nafeez发现,当遇到某种类型的VPN流量时,这些攻击的理论点仍然有效。

Nafeez说,VPN服务/客户端在加密它之前压缩HTTP网络流量作为VPN连接的一部分仍然容易受到那些旧的攻击。

VORACLE可用于解密通过VPN发送的HTTP流量

“VORACLE允许攻击者解密通过VPN发送的HTTP流量的秘密,”Nafeez 今天在一次私人谈话中告诉Bleeping Computer

“攻击的目的是泄露有趣的秘密。这可能是任何cookie,包含敏感信息的页面等,”他补充说。

Nafeez说,他的VORACLE攻击仅适用于构建在OpenVPN协议之上的VPN服务/客户端。

原因是开源OpenVPN协议使用默认设置压缩所有数据,然后通过TLS加密,然后通过VPN隧道发送 - 因此满足旧CRIME,TIME和BREACH攻击的条件。

根据Nafeez的说法,攻击者需要做的就是在HTTP站点上引诱用户。该站点可以在他的控制之下,或者是攻击者可以执行恶意代码的合法站点 - 例如,通过恶意广告(恶意广告)。

这允许攻击者窃取和解密来自该站点的“秘密”,例如会话cookie,这反过来又让黑客以用户身份登录该网站。

可以防止VORACLE攻击

但有一些简单的方法来防止这种情况发生 对于初学者,一些VPN服务/客户端允许用户更改底层VPN协议,允许用户切换到非OpenVPN协议。

其次,用户可以远离HTTP网站,因为通过任何VPN服务/客户端发送的HTTPS流量不受VORACLE攻击。

第三,攻击在基于Chromium的浏览器中不起作用,其中HTTP请求被分成多个部分(标题和正文)。非Chrome浏览器(如Firefox)容易受到攻击,因为它们会在一个大数据包中发送HTTP请求数据。这意味着即使您通过基于OpenVPN的VPN服务/客户端通过Chrome访问HTTP站点,VORACLE攻击也无法正常工作。

OpenVPN修改了docs页面

Nafeez说,他向OpenVPN项目和一些VPN提供商通报了他的调查结果。他说,在他的报告之后,OpenVPN项目决定在其文档中添加更明确的警告,说明使用预加密压缩的危险。

但尽管如此,OpenVPN项目并未修改其压缩数据的默认设置,然后将其作为VPN隧道的一部分进行加密。这是因为在TLS加密之前压缩数据具有性能优势,这也是大多数VPN服务/客户端将继续使用此选项的充分理由。

尽管如此,Nafeez表示至少有一家提供商-TunnelBear-在其报告之后从其基于OpenVPN的服务器中删除了压缩支持。另一个,私人互联网接入,告诉Nafeez他们在2014年禁用了预加密压缩。

为了帮助用户针对VORACLE攻击测试VPN服务/客户端,研究人员在GitHub上共享了概念验证代码。来自Nafeez的Black Hat和DEF CON演示文稿的幻灯片也可在这里找到。研究人员还计划发布一份更详细的VORACLE攻击白皮书。

  • 发表于:
  • 原文链接:https://www.bleepingcomputer.com/news/security/voracle-attack-can-recover-http-data-from-vpn-connections/

扫码关注云+社区

领取腾讯云代金券