名为VORACLE的新攻击可以恢复在某些条件下通过加密VPN连接发送的HTTP流量。
这次攻击是由安全研究员Ahamed Nafeez发现的,他在上周在拉斯维加斯举行的Black Hat和DEF CON安全会议上发表了他的研究结果。
VORACLE本身并不是一种新攻击,而是CRIME,TIME和BREACH等旧版加密攻击的变异和混合。
在之前的攻击中,研究人员发现如果数据在加密之前被压缩,他们可以从TLS加密的连接中恢复数据。
这些攻击的修复程序分别在2012年和2013年部署,从那时起HTTPS连接一直是安全的。
但Nafeez发现,当遇到某种类型的VPN流量时,这些攻击的理论点仍然有效。
Nafeez说,VPN服务/客户端在加密它之前压缩HTTP网络流量作为VPN连接的一部分仍然容易受到那些旧的攻击。
“VORACLE允许攻击者解密通过VPN发送的HTTP流量的秘密,”Nafeez 今天在一次私人谈话中告诉Bleeping Computer。
“攻击的目的是泄露有趣的秘密。这可能是任何cookie,包含敏感信息的页面等,”他补充说。
Nafeez说,他的VORACLE攻击仅适用于构建在OpenVPN协议之上的VPN服务/客户端。
原因是开源OpenVPN协议使用默认设置压缩所有数据,然后通过TLS加密,然后通过VPN隧道发送 - 因此满足旧CRIME,TIME和BREACH攻击的条件。
根据Nafeez的说法,攻击者需要做的就是在HTTP站点上引诱用户。该站点可以在他的控制之下,或者是攻击者可以执行恶意代码的合法站点 - 例如,通过恶意广告(恶意广告)。
这允许攻击者窃取和解密来自该站点的“秘密”,例如会话cookie,这反过来又让黑客以用户身份登录该网站。
但有一些简单的方法来防止这种情况发生 对于初学者,一些VPN服务/客户端允许用户更改底层VPN协议,允许用户切换到非OpenVPN协议。
其次,用户可以远离HTTP网站,因为通过任何VPN服务/客户端发送的HTTPS流量不受VORACLE攻击。
第三,攻击在基于Chromium的浏览器中不起作用,其中HTTP请求被分成多个部分(标题和正文)。非Chrome浏览器(如Firefox)容易受到攻击,因为它们会在一个大数据包中发送HTTP请求数据。这意味着即使您通过基于OpenVPN的VPN服务/客户端通过Chrome访问HTTP站点,VORACLE攻击也无法正常工作。
Nafeez说,他向OpenVPN项目和一些VPN提供商通报了他的调查结果。他说,在他的报告之后,OpenVPN项目决定在其文档中添加更明确的警告,说明使用预加密压缩的危险。
但尽管如此,OpenVPN项目并未修改其压缩数据的默认设置,然后将其作为VPN隧道的一部分进行加密。这是因为在TLS加密之前压缩数据具有性能优势,这也是大多数VPN服务/客户端将继续使用此选项的充分理由。
尽管如此,Nafeez表示至少有一家提供商-TunnelBear-在其报告之后从其基于OpenVPN的服务器中删除了压缩支持。另一个,私人互联网接入,告诉Nafeez他们在2014年禁用了预加密压缩。
为了帮助用户针对VORACLE攻击测试VPN服务/客户端,研究人员在GitHub上共享了概念验证代码。来自Nafeez的Black Hat和DEF CON演示文稿的幻灯片也可在这里找到。研究人员还计划发布一份更详细的VORACLE攻击白皮书。
领取专属 10元无门槛券
私享最新 技术干货