Photo of a diverted traffic street sign.

La moitié des 10 VPN les plus populaires sont vulnérables à l’attaque par interception de l’ombre des ports (Port Shadow Interception Attack)

Picture of Benjamin Mixon-Baca
Guest Author | Breakpointing Bad
Catégories:
Twitter logo
LinkedIn logo
Facebook logo
September 26, 2024
En bref
  • Plusieurs protocoles VPN (OpenVPN, WireGuard, OpenConnect) incorporés dans les produits des principaux fournisseurs de VPN sont susceptibles de faire l’objet d’attaques permettant la reconnaissance des clients connectés au VPN, la suppression du chiffrement du tunnel VPN ou la prise de contrôle des connexions.
  • Il existe de nombreuses stratégies d’atténuation, mais certaines ne sont que partielles.
  • Les VPN les plus courants (NordVPN, ExpressVPN, SurfShark) sont protégés.

La plupart des gens pensent que lorsqu’ils se connectent à un réseau privé virtuel (RPV), leurs activités en ligne ultérieures ne peuvent pas être reliées à eux et que leurs communications sont privées. Malheureusement, cela n’est pas garanti en raison de la manière dont les RPV modernes sont conçus. En fait, la conception des VPN modernes rend certaines attaques possibles.

Notre récente étude sur l’une de ces attaques, Port Shadow, montre que la moitié des 10 VPN les plus populaires utilisés aujourd’hui sont susceptibles de voir leurs routes interceptées par un attaquant. Les attaques ciblent le logiciel du serveur et, de ce fait, les clients ne peuvent pas faire grand-chose – ils dépendent de l’opérateur du serveur VPN pour sécuriser et configurer correctement leur serveur VPN.

Comment fonctionne le Port Shadow ?

Un VPN se compose de deux logiciels : le client VPN, qui fonctionne sur votre PC ou votre appareil mobile, et un serveur VPN, auquel votre client VPN se connecte. Une fois que votre client VPN se connecte au serveur VPN, toutes les communications Internet que vous envoyez depuis cet appareil sont cryptées par le client, puis envoyées au serveur VPN. Le serveur VPN supprime le cryptage et transmet le trafic vers la destination souhaitée, comme Instagram, X, Reddit ou pulse.internetsociety.com.

Le Port Shadow permet à un attaquant de rediriger les communications envoyées aux clients VPN de manière à compromettre la sécurité du client VPN. L’attaquant peut ainsi effectuer une reconnaissance des clients VPN par balayage des ports, supprimer le chiffrement du tunnel VPN et permettre à l’attaquant d’écouter le client VPN, ou agir comme s’il était un routeur entre le client VPN et le serveur VPN, même s’il ne contrôle aucun des routeurs sur le chemin.

Sur de nombreux serveurs VPN, un module de suivi des connexions modifie votre IP et masque votre identité. Ce module est invoqué chaque fois que quelqu’un se connecte au serveur VPN, et comme le serveur VPN est une ressource partagée par tous les clients VPN, le cadre de suivi des connexions l’est également. Le cadre de suivi des connexions affecte également la manière dont le serveur VPN achemine les paquets entre les clients VPN et les autres machines sur Internet.

Nous avons découvert qu’un attaquant peut modifier la décision de routage prise par le cadre de suivi des connexions et l’amener à acheminer les paquets vers un attaquant. Notre article 2024, “Attacking Connection Tracking Frameworks as Used by Virtual Private Networks”, couvre plus de détails.

Malheureusement, nous avons trouvé des failles fondamentales dans la manière dont les VPN modernes utilisent un composant du système d’exploitation pour faciliter cette capacité.

Qui est concerné ?

Dans le cadre de notre étude, nous avons testé les systèmes d’exploitation et les cadres de suivi des connexions les plus courants qui exécutent les logiciels et les protocoles VPN proprement dits. Plus précisément, nous avons testé Ubuntu Linux Server et FreeBSD, ainsi que leurs systèmes de suivi des connexions respectifs.

Nous avons constaté que les deux systèmes étaient vulnérables aux attaques les plus graves lorsqu’ils n’étaient pas correctement configurés.

Bien que nous ayons trouvé des preuves que cinq des dix VPN les plus courants pourraient être vulnérables à l’attaque Port Shadow. Heureusement, les VPN les plus courants (NordVPN, ExpressVPN, Surfshark) ne sont pas vulnérables aux attaques.

Pour des raisons éthiques, nous n’avons pas testé directement les fournisseurs de VPN, car les attaques risquent d’interférer avec les clients VPN légitimes.

Nos recommandations

Nous encourageons les utilisateurs de VPN à vérifier auprès de leur fournisseur de VPN s’il dispose de pratiques d’atténuation appropriées contre Port Shadow.

Ces pratiques consistent notamment à ne pas utiliser les mêmes adresses IP pour les connexions des clients et les connexions quittant le serveur VPN. Les fournisseurs de VPN qui utilisent une configuration “multi-sauts” ne sont pas vulnérables au Port Shadow.

D’autres options pour les clients sont d’utiliser :

  • Un VPN auto-hébergé ne le partage pas avec d’autres utilisateurs, bien que cela réduise la confidentialité des clients individuels puisque leur trafic est le seul à entrer ou à sortir de leur serveur auto-hébergé.
  • Différents types de VPN, tels que Tor ou ShadowSocks.

Benjamin Mixon-Baca est chercheur en sécurité et cofondateur de Breakpointing Bad. Cette recherche a été menée en collaboration entre Breakpointing Bad, Citizen Lab, ASU, UNM et l’Université du Michigan.


Photo par Fish Tu sur Unsplash